InformationWeek México — Octubre 2010

Page 1

EL

THE BUSINESS VALUE OF TECHNOLOGY

35 LAS

MÁS INNOVADORAS

DEL SECTOR PÚBLICO

OCTUBRE, 2010. NÚM. 209

2010

A LA INNOVACIÓN IT EN EL GOBIERNO UNA VEZ MÁS LE QUEDÓ CHICO EL RANKING, ASÍ QUE ESTE LISTADO AGREGA CINCO INICIATIVAS MÁS QUE EL AÑO PASADO, Y 10 MÁS QUE EN 2008

MÉXICO



[ CONTENIDO ] I MÉXICO

Núm. 209 Octubre, 2010

THE BUSINESS VALUE OF TECHNOLOGY

CONTRASEÑA

10 La necesidad de estar un paso adelante

Además de innovar, en un entorno como el actual, el reto de las empresas –y de sus directores de sistemas– está en lograr adelantarse a los eventos. BUSINESS

16 VMware contra Microsoft

Entre nuevos productos y declaraciones incómodas, se intensifica la competencia en el mercado de la virtualización de escritorios CIO LEADERSHIP

25

18 Una arquitectura compartida

DE PORTADA

La arquitectura empresarial suele ser un tema confuso, pero conviene adentrarse en ella, pues cumple el sueño de todo CIO.

LAS MÁS INNOVADORAS DEL SECTOR PÚBLICO

CASO DE ÉXITO

INFORME ANUAL

El ranking de la innovación IT en el sector gubernamental está imparable. Una vez más, la báscula se inclina hacia el rubro estatal

36 SSPDF tiene nueva arma contra el crimen

En la lucha contra la delincuencia, la SSPDF tiene la mejor arma: una inteligencia integral que abarca mucho más que investigación policíaca. A DISCUSIÓN

38 Ocho reclamaciones sobre Cloud Computing

Los expertos del ramo responden a las quejas de los profesionales IT sobre seguridad, costo y portabilidad. SEGURIDAD

42 Nueve pasos hacia el control

Con ellos, el área IT puede asegurarse de que los usuarios privilegiados no traicionarán la confianza.

20

LA COBERTURA

44 Expansión orgánica exitosa

SPECIAL REPORT ¿Ignorar a los empleados? Mala idea

Los usuarios finales nunca han sido más exigentes en tecnología. Que se atenga a las consecuencias el área IT que no los vea como un activo

IT MANAGEMENT

46 Por un gobierno óptimo y seguro

Mayor eficiencia, agilidad en trámites y procesos seguros y asertivos, es lo que promete el control dinámico de gestión para el sector público.

CIO DEL MES Ignacio Funes Maderey Director general del Sistema Estatal de Informática del Gobierno del Estado de México

GeneXus sigue creciendo, aun sin capital de riesgo y sin gastar en marketing. Ahora va por México.

[ ADEMÁS ]

12

8 SOBREMESA 14 BREVES 48 COLUMNS informationweek.com.mx

1




[SECCIÓN ESPECIAL PATROCINADA]

EL CLOUD ES PARA TODOS

Sin duda, el Cloud Computing también es útil para el sector público. He aquí las seis preguntas que todo CIO debe plantearse acerca de esta tecnología

H

oy día, ningún líder empresarial o del sector público puede ignorar al Cloud Computing. Mientras que el trabajo de migrar de un enfoque convencional al de Cloud Computing será responsabilidad primaria de los departamentos de tecnología de información (IT) y comunicaciones, otros funcionarios de gobierno tienen funciones importantes para el desarrollo de la misma. Sus usos potenciales son excepcionalmente amplios y difíciles de predecir; además, lo novedoso de la tecnología y el sensacionalismo publicitario hacen aún más difícil evaluar su potencial, sus costos y sus riesgos. Con tantos puntos por explorar, aquéllos que toman decisiones pueden sucumbir fácilmente a una parálisis analítica, o a la tentación de dejarle todas las decisiones al responsable IT exclusivamente. Accenture ha identificado seis preguntas fundamentales que los funcionarios de gobierno encargados de la toma de decisiones deben formularse acerca de este fenómeno aún novedoso, de forma que puedan enfocar los esfuerzos de planificación e introducción de este enfoque tecnológico y empezar a identificar las oportunidades y riesgos que van a impactar, tanto en los procesos y las personas, como en la tecnología.

4

InformationWeek México Octubre, 2010

1. ¿QUÉ ES EL CLOUD COMPUTING Y CÓMO FUNCIONA? Se trata de un modelo de cómputo que permite a los usuarios –desde ciudadanos hasta empleados de las dependencias gubernamentales, así como personal IT– obtener capacidades informáticas vía Internet, sin importar su ubicación física. En esencia, las nubes computacionales son centros de procesamiento de datos que contienen decenas de miles de servidores que alojan aplicaciones de red. Entre sus ventajas destaca que requieren baja inversión de capital, ofrecen precios variables con base en el consumo y permiten ahorrar tiempo en su adquisición e instalación, con lo que los costos de operación constante tienden a disminuir. 2. ¿QUÉ BENEFICIOS PUEDE BRINDAR ESTE ESQUEMA A UNA ORGANIZACIÓN DE GOBIERNO? Accenture ha identificado diferentes usos posibles para el Cloud Computing. Con todo, los tres beneficios más nombrados en la actualidad son: el costo, la flexibilidad y la velocidad. Una vez identificadas las bondades, algunos gobiernos vanguardistas están pensando en cómo el esquema del Cloud Computing cambiará eventualmente el rostro de las operaciones gubernamentales.


3. ¿CÓMO PUEDEN LOS FUNCIONARIOS PÚBLICOS LLEVAR A CABO UNA EVALUACIÓN OPORTUNA, ENFOCADA Y PRODUCTIVA DEL CLOUD COMPUTING? Los directores IT y de otras áreas de dependencias gubernamentales deben empezar con la búsqueda de beneficios específicos para sus organizaciones: formas de reducir costos, mejorar procesos y más. Asimismo, deben determinar los casos en los que el Cloud Computing no hace sentido, y considerar qué aplicaciones son idóneas para correr en una nube pública (por ejemplo, aplicaciones de información no sensible, trabajo de desarrollo y pruebas), y cuáles requieren una solución de nube propietaria. 4. ¿LAS ORGANIZACIONES PUEDEN DEPENDER DEL CLOUD COMPUTING PARA LOGRAR AHORROS DE DINERO? El bajo costo de desarrollo, el ciclo de desarrollo corto, el rendimiento rápido de los servicios de nube y los precios variables asociados al pago por consumo, efectivamente representan importantes ahorros potenciales. Según estimaciones de Accenture, las instituciones de gobierno podrían ahorrar hasta 50% de sus costos anuales de alojamiento al transferir la mayoría de sus aplicaciones a nubes de infraestructura. No obstante, el cálculo del ahorro en el Cloud Computing debe hacerse con base en estudios específicos y rigurosos de retorno de inversión (ROI, por sus siglas en inglés) sobre el uso real de las nubes, descubriendo costos ocultos de administración, transición y uso que sólo aparecen cuando las organizaciones empiezan a trabajar con la tecnología. 5. ¿CÓMO AFECTARÁ EL CLOUD COMPUTING LA FORMA EN QUE LAS ORGANIZACIONES OPERARÁN EN EL FUTURO? Las dependencias gubernamentales modificarán de manera radical sus sistemas tecnológicos, desarrollando aplicaciones para respaldar sus operaciones, utilizando plataformas de nube pre-aprobadas, así como aplicaciones pre-configuradas y técnicas analíticas para detectar

errores y fraudes potenciales de forma fácil y rápida. Por ello, resulta determinante que los funcionarios den inicio a la transición hacia la nube, recordando que este modelo puede fomentar la cooperación tanto como la competencia.

6. ¿QUÉ HAY DE LA SEGURIDAD Y PRIVACIDAD DE LOS DATOS? El cambio al Cloud Computing podría fomentar la consistencia y automatización en la seguridad y privacidad de los datos, siendo un catalizador para una mayor seguridad y una reducción de costos; esto, siempre que se construya y maneje una nube de infraestructura segura y flexible, empleando una combinación de servicios públicos y propietarios que serán clave para que los gobiernos obtengan los enormes beneficios que el Cloud Computing puede proporcionar. EN CONCLUSIÓN… Va a tomar cierto tiempo para que las dependencias gubernamentales definan la transición al Cloud Computing. Aun así, la transición a un híbrido de computación convencional y de Cloud Computing está en camino. Las capacidades y los ahorros potenciales de la nube son demasiado grandes para ignorarlos. El tema crítico no es si el Cloud Computing se volverá una tecnología fundamental en la próxima década, sino el éxito con que las compañías y áreas del sector público van a beneficiarse de las capacidades que ésta ofrece. El manejo de las nuevas capacidades de la nube con los sistemas heredados existentes sin contratiempos para las dependencias gubernamentales y los usuarios, será crucial para alcanzar los beneficios y manejar los riesgos desde hoy. Para mayor información acerca de la viabilidad de iniciativas de Cloud Computing en el sector público, favor de comunicarse con Accenture. Gustavo Santana Torrellas Gerente senior de Accenture para el sector público g.santana.torrellas@accenture.com Tel. 01-55 5284-7736

informationweek.com.mx

5


¿POR QUÉ ASISTIR?

SoMeBiz es el único foro de Social Media en México con un enfoque completo sobre las tendencias, retos y alcances que más interesan a los negocios en el uso de estos nuevos canales de comunicación.

CIERRE LA BRECHA DEL SOCIAL MEDIA EN SU NEGOCIO

DIRIGIDO A:

s Directores de marketing s Directores de sistemas s Directores de recursos humanos s Ventas s Agencias de Publicidad

20-21 de Octubre, Hotel W Ciudad de México

www.somebiz.com.mx

¡REGÍSTRESE YA! Costo: Inscripción ambos días: $4,500.00*

(Incluye acceso a keynotes, comida los dos días y evento de clausura.) Inscripción sólo para el segundo día: $2,900.00* (Incluye acceso a keynotes, comida y evento de clausura.) * IVA Incluido.

Informes: Tel: (55)- 2629 7260 opción 4, 2629 7280, 81, 84, 85. 01800 670 6040. eventos@netmedia.info Evento de

Producido por

Con apoyo de


KEYNOTE SPEAKERS › Evoluciona o muere: El futuro de la comunicación en línea Kyle Lazy, autor del libro Twitter Makerting for Dummies

› Social y móvil: ¿Pura moda o un nuevo imperativo de los negocios?

Loren McDonald, experto en integración de tecnologías móviles y herramientas del Web 2.0

› Social Capital and the New Tribe

Julien Smith, coautor del libro Trust Agents y pionero en medios electrónicos del mundo Web

› Listening to the Wisdom of Crowds

Kishore Swaminathan, responsable de Investigación tecnológica a nivel mundial de Accenture

› Control y manipulación de la conversación en Social Media. Guillermo Pérezbolde, experto en Social Media

en América Latina y responsable del estudio Twitter en México.

› En el Web 2.0 nadie se esconde

Javier Matuk, reconocido blogger en tecnologías de consumo, conductor del programa Dommo y activo promotor de las IT en México.


[SOBREMESA]

MÉXICO Mónica Mistretta Directora general

Carlos Fernández de Lara

SAP DISEÑA APLICACIONES MÓVILES La adquisición de Sybase por parte de SAP, cuando tuvo lugar en mayo pasado, se entendió como un cambio de juego para la firma alemana. Ahora, vienen las noticias de parte de SAP: co-desarrollo de aplicaciones móviles, analítica e infraestructura in-memory, además de gestión de información empresarial. http://www.informationweek.com.mx/bmobile/sap-disena-aplicaciones-moviles-—-sus-planes-para-in-memory/

Director editorial

Elba de Morán Directora comercial

Gabriela Pérez Sabaté Directora de proyectos especiales

Alejandro Cárdenas Director de arte

Gabriela Bernal Directora administrativa

José Luis Caballero Asesoría legal

SCT DA AVANCES SOBRE APAGÓN ANALÓGICO Dentro de los planes que conformarán una estrategia que garantice el acceso a la señal digital para todos los mexicanos, la Secretaría de Comunicaciones y Transportes considera un estímulo económico para que cada hogar adquiera un convertidor, adaptable a cualquier equipo analógico, para recibir la señal digital. http://www.netmedia.info/telecom/sct-da-avances-sobre-apagon-analogico

NUEVO CEO DE HP ES LÉO APOTHEKER, EX CEO DE SAP El ejecutivo renunció sorpresivamente a SAP en febrero pasado, luego de trabajar para la compañía teutona por dos décadas. Ahora, será CEO y presidente de HP, una empresa que él ve como una poderosa combinación de negocios, productos y servicios con una de las culturas más innovadoras de la industria. http://www.netmedia.info/featured/nuevo-ceo-de-hp-es-leo-apotheker-ex-ceo-de-sap

CONSEJO EDITORIAL

Flor Argumedo, Leopoldo Murillo, Jordi Ballesteros, Abel García, Carlos Chalico, Jorge Luis Ibarra, Octavio Márquez, David Orellana Moyao, Carlos Zozaya, Isidoro Ambe, Jorge Pérez Colín, Juan Portilla, Gaël Thomé, Eduardo Gutiérrez, Jorge Varela, Gerardo Villarreal, Pedro Cerecer, Francisco Javier Gómez EDITORA

Fabiola González COLUMNISTAS

Jorge Blanco, Bob Evans

MÉXICO NO PEDIRÁ A REDES SOCIALES MEJORAR CONTROLES DE PRIVACIDAD En el marco del VIII Encuentro Iberoamericano de Protección de Datos, México y otros países de habla hispana marcaron su posición: no tocarán a las empresas de redes sociales con solicitudes como cambiar sus controles de privacidad o adoptar prácticas específicas para proteger la identidad de sus ciudadanos. http://www.netmedia.info/security/mexico-no-pedira-a-redes-sociales-mejorar-controles-de-privacidad

COLABORADORES

Ione de Almeida Coco, Verónica Ortíz, Efraín Ocampo, Sergio López, Charles Babcock, Michael Healey, Ivan Schneider, Randy George

WEBMASTER

Alejandra Palancares

InformationWeek México, analiza las tecnologías y los FABIOLA

protagonistas que están cambiando la forma de hacer negocios.

FOTOGRAFÍA

Fernando Canseco TRADUCCIÓN

Manuel Arbolí COORDINADORA DE LOGÍSTICA

TEMA LIBRE. Efraín Ocampo, editor de Netmedia.info, retoma lo más importante surgido en la semana para exponerlo de manera crítica y amena.

Claudia Aguilar ASISTENTES DE REDACCIÓN

César Nieto, Oscar Nieto ASISTENTE DE VENTAS

EFRAÍN

Alejandra Rivera

AUNQUE ME CORRAN. Carlos Fernández de Lara, editor de b:Secure, comenta, reseña y critica los temas más relevantes y

SUSCRIPCIONES

Sonco-Sua Castellanos, Diana Zdeinert

escalofriantes de la seguridad IT. CARLOS

BLOGUEROS INVITADOS: Mónica Mistretta (Netmedia), Miguel de Icaza (Novell), Ivonne Muñoz (abogada), Fausto Cepeda (Banco de México) y Gaël Thomé (Grupo Axo). 8

InformationWeek México Octubre, 2010

PUBLICIDAD Para contactar a los ejecutivos de ventas o solicitar información sobre tarifas y espacios publicitarios, comuníquese al teléfono 2629-7260 o escriba a: ventas@netmedia.info En Estados Unidos y Canadá: David Steifman, Huson International Media. Tel. 408-879-6666. Servicios en línea www.netmedia.info Servicios editoriales y custom publishing. servicios@netmedia.info

Efraín Ocampo

Pablo Rozenberg

THE FABULOUS BLOG. Fabiola González, editora de

SUSCRIPCIONES Para solicitar una suscripción gratuita visite el sitio internet: www.netmedia.info Todas las solicitudes serán sometidas a calificación antes de ser autorizadas. Sólo se considerarán lectores domiciliados en México. Dirija su correspondencia a: suscripciones@netmedia.info

EDITOR ONLINE

DISEÑO

[BLOGS]

CARTAS AL EDITOR Dirija su correspondencia a InformationWeek México, Cartas al editor, Sócrates 128, 4º piso, Col. Polanco, México, D.F. 11560, fax: 2629-7289 y correo electrónico: cartas@netmedia.info Para efectos de identificación incluya nombre, cargo, compañía, dirección, teléfono y e-mail. El editor se reserva el derecho de condensar las cartas por motivos de espacio, así como el de incluirlas indistintamente en las versiones impresas y electrónicas de sus publicaciones.

Circulación certificada por el Instituto Verificador de Medios Registro No. 163/05

InformationWeek México es una publicación mensual de Netmedia, S.A. de C.V., bajo licencia de CMP Media LLC. Se distribuye en forma gratuita con circulación controlada y calificada. ©2009 Todos los derechos reservados. Prohibida la reproducción total o parcial por cualquier medio, incluso los electrónicos, sin autorización previa y por escrito de los editores. El contenido de los artículos es responsabilidad exclusiva de sus autores. La información ha sido obtenida de fuentes que se consideran fidedignas, pero en ningún caso deberá considerarse como sugerencia o recomendación para adquirir o utilizar bienes o servicios. Aunque los editores investigan sobre la veracidad de los anuncios publicados, declinan toda responsabilidad sobre su contenido y sobre las declaraciones, ofertas y promociones contenidas en ellos. Los artículos reproducidos de InformationWeek y otras publicaciones de CMP Media LLC están sujetos a edición. Reserva de derechos ante la Dirección General de Derechos de Autor: 04-1999-053109345300-102. Autorización como publicación periódica por Sepomex PP09-0582. Certificados de licitud de título y contenido por la Comisión Calificadora de Publicaciones y Revistas Ilustradas de la Secretaría de Gobernación, en trámite. Editora responsable: Mónica Mistretta (editor@netmedia.info). Impresa en Impresiones Modernas, S.A. de C.V. Sevilla 702 B, Col. Portales, 03300 México D.F. Netmedia, S.A de C.V., Sócrates 128 4º. Piso, Col. Polanco, C.P. 11560, México, D.F., teléfono 2629-7260, fax 2629-7289. www. netmedia.info


La seguridad como aliado económico

Recientemente, se ha promulgado la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Este evento histórico es una muestra de la trascendencia que la seguridad de la información en general y la protección a la privacidad en lo particular representan para la actividad económica de nuestro país. Comprender esta regulación y definir las actividades de diagnóstico, diseño e implantación para atender su cumplimiento requieren del apoyo de especialistas experimentados en el tema. Permítanos ayudarlo. El esfuerzo de su organización en la definición de la función de privacidad debe concluirse antes del 6 de julio de 2011. Contacto: Carlos Chalico, LI, CISA, CISSP, CISM, CGEIT Servicios de Asesoría carlos.chalico@mx.ey.com Ernst & Young Aseguramiento

www.ey.com/mx/asesoria Asesoría

Fiscal

Transacciones

© 2010 Mancera, S.C. Derechos reservados


[CONTRASEÑA]

Por Mónica Mistretta

La necesidad de estar un paso adelante Foto: Naidine Markova

Innovar está muy bien, pero no basta. En un entorno económico extremadamente competitivo y frente a clientes cada vez mejor comunicados, el reto es poder adelantarse a los eventos

Las aerolíneas tienen que ser capaces de tomar medidas antes de que la sobreventa de un vuelo genere inconformidad entre sus clientes en la sala de abordaje. La Comisión Nacional de Agua (Conagua) debería contar con sistemas que le permitan anticiparse ante cambios en el comportamiento de las precipitaciones pluviales para minimizar los daños. La Comisión Federal de Electricidad (CFE), por su parte, también tiene que preocuparse por anticipar la demanda de electricidad de parte de los consumidores y tomar decisiones sobre una mejor distribución de la oferta. Los comercios al menudeo desean hacer cambios y mover mercancías durante el día de acuerdo con el comportamiento de los clientes. Y las compañías de telefonía se preguntan cómo pueden disminuir la deserción, si tan sólo tuvieran los datos adecuados para prever el momento en que un cliente decide cambiarse de proveedor. Todos están volteando a la analítica predictiva para responder a estos retos, un campo en el que compiten vigorosamente IBM, Oracle, SAP, SAS y otros. IBM, en particular, tiene a la analítica de negocios como el principal soporte de su estrategia Smarter Planet. No cabe duda de que hay gran potencial en la analítica de negocios y que está empezando a dar resultados. Tibco, en particular, está tomando un enfoque distinto, atacando el problema a nivel de infraestructura de software y disociación de datos en bases de datos, al igual que creando un nuevo tipo de arquitectura diseñada para obtener la información precisa en el momento correcto y en el contexto adecuado.

Es un enfoque que el CEO de Tibco, Vivek Ranadive, llama “la ventaja de los dos segundos”. En sus propias palabras, la ventaja de los dos segundos es tener aunque sea una poca de la información correcta un poco antes (en dos segundos, dos minutos o incluso un par de horas); esa información es más valiosa que toda la información del mundo si se tiene seis meses después. DE LA INNOVACIÓN Poco antes del cierre de esta edición tuvo lugar Demo Show, la primer expo-conferencia que reunió a proveedores IT y a un puñado de empresas listadas entre “Las 50 más innovadoras” para mostrar, en vivo y en tiempo real, sus soluciones y aplicaciones de negocio, respectivamente. Para cerrar con broche de oro los dos días de conferencias tuve el honor de reunirme con los cinco primeros del ranking. En todos los casos, los CIO demostraron con sus propuestas que entienden a la perfección las necesidades de sus organizaciones, que generan ingresos con sus innovaciones, y que éstas deben ser constantes. En este mes se realizará el 3er Government Innovation Forum, en cuyo marco se premiará a “Las más innovadoras del sector público” de Informationweek México, listado que aparece en esta edición y en el que nos sentimos muy orgullosos de la excelente respuesta a nuestra convocatoria. En tres años hemos pasado de 20 a 35 proyectos ganadores, debido al mayor número de postulantes. Agradecemos a todos su confianza y esperamos siga creciendo el número de organizaciones que se preocupan por mejorar la calidad de la gestión pública.

Mónica Mistretta es periodista y editora especializada en IT desde 1983. Es directora general de Netmedia Publishing, la casa editorial a la que pertenece InformationWeek México. monicami@netmedia.info

10

InformationWeek México Octubre, 2010


Actualice ahora su sala de servidores sin sobrecargarla El enfriamiento integral de APC asegura el futuro de su sala de TI sin tirar sus ahorros ¿Su sala de servidores es una barrera para adoptar nuevas tecnologías? Consolidación, virtualización, convergencia de red, servidores blade - estas nuevas tecnologías mejoran la eficiencia, recortan gastos y le permiten “hacer más con menos”. Pero también traen consigo retos de energía de alta densidad, enfriamiento y administración que las salas de servidores no están preparadas para manejar. Usted debe adivinar, dependiendo en la construcción de aire acondicionado o improvisando soluciones. Entonces, ¿cómo puede incrementar el nivel de confiabilidad y control en su sala de servidores sin gastar una fortuna?

Presentando la solución total para salas de servidores de APC® by Schneider Electric Ahora puede tener componentes de energía, enfriamiento, monitoreo y administración que se despliegan juntos fácilmente como una solución completa e integrada. Todo ha sido diseñado previamente para trabajar en conjunto e integrarse sutilmente con el equipo existente. Solamente coloque esta solución probada ‘plug-and-play’ en prácticamente cualquier espacio existente - no hay necesidad de configuraciones confusas de enfriamiento o un costoso re-diseño mecánico. El diseño modular “pague conforme crece’ le permite estar 100% seguro de que su sala de servidores mantendrá el paso de las siempre cambiantes demandas.

Asegure el futuro de su sala de servidores de manera fácil y eficiente en costo

APC by Schneider Electric elimina el enredo de configurar las salas de servidores. Unidades InRow autocontenidas, gabinetes NetShelter de alta densidad, y el sistema de contención de aire en rack de APC se combinan para crear un ecosistema TI adecuado en prácticamente cualquier entorno. Los sensores de monitoreo a nivel de rack, los controles inteligentes integrados en la unidad de enfriamiento y el software de administración integrado proporcionan un control remoto total y una visibilidad sin precedentes para el sistema completo. Simplemente agregue protección de energía (como las unidades Smart-UPS o Symmetra, indiscutiblemente las mejores en su categoría) y tendrá una solución total para hoy, mañana, y más allá.

olver para Res to 10 Pasos s de Enfriamien Problema s por la ado Ocasion ación de ent Implem s de Alta Servidore d Densida

White Pap

er #138

Elija y descargue GRATIS durante los próximos 30 días, el Informe Técnico “10 Pasos para Resolver Problemas de Enfriamiento Ocasionados por la Implementación de Servidores de Alta Densidad”.

La sala de servidores integrada, enfriada y administrada 1 Enfriamiento Unidades de

enfriamiento InRow efectivas y eficientes energéticamente manejan el calor de alta densidad desde el orígen. Ventiladores únicos de velocidad variable se ajustan automáticamente a las cargas cambiantes de calor.

3

4

1

2

2 Energía Eficientes energéticamente y ultra confiables, las

unidades Smart-UPS y UPS Symmetra ofrecen tiempos escalables de funcionamiento. Las unidades de distribución de energía montadas en rack (PDUs) aseguran que una amplia variedad de equipos queden conectados y reciban energía.

3 Monitoreo Ambiental y Administración Sensores de

temperatura habilitados para PoE le permiten supervisar las condiciones a nivel de rack. Los PDUs de medición reportan los altos consumos de energía agregada y le dicen qué racks tienen capacidad disponible. El software centralizado le ofrece una visión general de la información en tiempo real hacia el sistema completo desde cualquier lugar dentro la red.

4 Gabinetes El diseño de rack NetShelter SX para cualquier proveedor maneja el flujo de aire de alta densidad y las necesidades de energía

Visite www.apc.com/promo. Código 67204d.

©2010 American Power Conversion Corporation. Todas las marcas son propiedad de sus titulares.• E-mail: apc@hi-marketing.com • Blvd. Manuel Avila Camacho No. 40 Piso 15 Mexico, D.F. 11000.


[CIO DEL MES] CARRERA PROFESIONAL

de la Universidad Nacional Autó-

Desde su inicio en el ámbito

noma de México.

laboral IT, ¿de qué aportación

UÊ «Õ Ã ÊÞÊ` vÕÃ Ê`iÊ >ÊÌiV } >Ê

suya se enorgullece más?

`iÊ ÌiÀ iÌÊ « ÀÊ V>L i]Ê >VViÃ Ê Û >Ê

Del desarrollo personal y profesional

`i ÊÞÊÌi iv >Ê *]Êi ÊÎ °

de un equipo de ingenieros altamen-

UÊ ,i }i iÀ >Ê`i Ê« ÀÌ> Ê`i Ê} L iÀ-

te calificado para administrar el cen-

no del Estado de México.

tro de operaciones de redes (NOC, por sus siglas en inglés) de la UNAM.

VISIÓN ¿Quién ha sido la persona más

Un consejo para los futuros CIO

influyente en su carrera?

Tener presente que la meta es la in-

Gabriela Medina (directora del de-

Û>V Ê ÞÊ >Ê VÀi>V Ê `iÊ Û> À°Ê >Ê

partamento de telecomunicaciones de la Dirección General de Servicios de Cómputo Académico,1995), por

Ignacio Funes Maderey,

director general del Sistema Estatal de Informática del Gobierno del Estado de México

infundir en mí el gusto por las telecomunicaciones. Decisión que desearía no haber tomado Ninguna

TRABAJO ACTUAL Presupuesto IT

tecnología es una mera herramienta para lograrlo. Enseñanza de los últimos 5 años?

Estudios:Ê Vi V >ÌÕÀ>Êi Ê Ã V>Ê (UNAM) y MBA (Universidad de Texas)

Que la tecnología permite innovar en

Actividad recreativa/deporte favorito: Triatlón

“modismos”, sólo hay que aprender

Personaje de la historia a quien admira: Margaret Thatcher, por su radicalismo, ideas simples y su estilo de liderazgo

cualquier campo del conocimiento, y que es como un idioma con nuevos muy bien la gramática y después todo consiste en construir frases sencillas y con mucho sentido.

Libro favorito: El mundo de Sofía, de Jostein Gaarder

Siguiente gran iniciativa para el

mente, para el periodo 2007-2010.

Smartphone de su elección: Blackberry

Continuar con la política del go-

Tamaño del equipo IT

Vacaciones pasadas: Aspen, Colorado (Estados Unidos)

cuanto a la modernización tecnoló-

Computadora/laptop de uso particular: Mac

dios electrónicos para el Estado de

$200 millones de pesos, aproximada-

163 personas Tres iniciativas IT primordiales UÊ >Ê ` ÃÌÀ>V ÊÞÊ"«iÀ>V Ê`i Ê centro de operaciones de redes

12

InformationWeek México Octubre, 2010

Si no fuera CIO, Usted se habría dedicado a... Ê Ã V>Ê ÕV i>À

negocio bernador del Estado de México en gica para implementar la ley de meMéxico, en conjunto con el uso de la firma electrónica para incrementar los trámites en línea.



[BREVES] ¿LA CARENTE SEGURIDAD MATARÁ AL WEB 2.0? Facebook, Twitter y YouTube están demostrando cada vez mayor popuLOS NÚMEROS DEL WEB 2.0 laridad, y no sólo en el ámbito personal, sino en el laboral. Sin embargo, en este terreno constituyen también uno de los mayores temores del área IT, porque un mal manejo de estas herramientas puede darle al traste a la reputación de cualquier organización. De acuerdo con una investigación a cargo de McAfee y redactada por el Centro para la Educación e Investigación en Aseguramiento y Seguridad de la Información (CERIAS), de la Universidad de Purdue, la mitad de las empresas se muestran preocupadas por la seguridad de las aplicaciones Web 2.0, y 60%, por la pérdida de reputación a consecuencia de un uso indebido de la plataforma. El miedo no es gratuito: casi dos terceras partes de los 1,000 participantes en la encuesta, aplicada en 17 países, ha sufrido pérdidas millonarias.Sólo por incidentes asociados a seguridad (sin contar la caída de reputación), en 2009 se perdieron cerca de $1,100 millones de dólares. Con todo, la solución no es bloquear su uso, pues está probada la eficacia de estos sitios en ciertos procesos del negocio. En otras palabras, la seguridad no tiene por qué matar al Web 2.0 en la empresa –y sus múltiples beneficios–, si se es proactivo en cuanto a la comprensión y gestión de los retos, empleando tecnología y ejecutando las políticas adecuadas.

Para 60% de los encuestados, la consecuencia más grave es la pérdida de reputación, clientes o confianza Las 4 amenazas en cuanto a seguridad por el uso de Web 2.0 son: software malicioso (35%), virus (15%), sobreexposición de la información (11%) y software espía (10%)

81% de las empresas restringe el uso de, al menos, una herramienta Web 2.0, porque le preocupa la seguridad A pesar de eso…

25% monitorea la forma en que el personal usa los medios sociales

66% se protege con la implementación de políticas de medios sociales; en la mayoría usando tecnología para aplicarlas

75% de los usuarios de Web 2.0 ha creado nuevos flujos de utilidades

40% estimuló la productividad y optimizó estrategias de marketing exitosas

F5 SE VA CON VMWARE A LAS NUBES

LATINOAMÉRICA: ATRACTIVO PARA EL OUTSOURCING

Con la colaboración de VMware, F5 lanzó una solución para que las empresas aumenten la capacidad de sus centros de datos con recursos de nube externos. Es a lo que se le llama “transferencia a la nube”, que al funcionar de cerca con VMware vCloud Director y la API VMware vCloud, monitorea los tiempos de respuesta de aplicaciones y aplica políticas de negocios que aumentan los recursos locales con otros basados en la nube on demand.

De acuerdo con el Estudio Ejecutivo de Outsourcing de la firma consultora Capgemini, en su segunda edición, América Latina es hoy por hoy el tercer destino más popular de outsourcing. Así lo muestran los resultados de una encuesta en la que participaron 300 ejecutivos senior de las empresas Fortune 1,000. Los factores calificados fueron bajo costo, mano de obra calificada, capacidad en tecnología e infraestructura, y estabilidad económica. En primer lugar, con 60% de los respondientes, está India. Le sigue China (27%), a la que Latinoamérica le está pisando los talones, con 25% de respondientes. Cabe señalar, con todo, que todavía son muchos los encuestados que perciben a esta región como un destino emergente de outsourcing.

[LA CIFRA]

65%

de los usuarios de Internet ha sufrido ataques cibernéticos Fuente: Symantec

14

InformationWeek México Octubre, 2010

MICROSOFT PHONE 7, A LA VUELTA DE LA ESQUINA El 11 de este mes, en Nueva York, se hará el lanzamiento de Windows Phone 7 en una presentación en la que Microsoft promete echar la casa por la ventana. La presentación se transmitirá por Web a todo el mundo. Desde el 1 de septiembre pasado, la compañía de Redmond anunció que Windows Phone 7 había alcanzado la etapa de entrega a fabricantes (RTM, por sus siglas en inglés), por lo que dependerá de los fabricantes de dispositivos introducirlo en sus diseños de hardware.


eMedia eMedia Redes Redes Sociales Sociales Webcast Webcast Podcast Podcast Blogs Blogs Revistas Revistas Digitales Digitales eNewsletter eNewsletter

Lテュder en

Custom New eMedia

SI DESEA INCORPORAR SOCIAL MEDIA EN SU ESTRATEGIA, CONTテ,TENOS www.netmedia.info t. 2629 7260 ext. 1125


[BUSINESS] VMware contra Microsoft

Entre nuevos productos y declaraciones incómodas, se intensifica la competencia por el mercado de la virtualización de escritorios ■ Por Charles Babcock

A

finales de agosto, VMware anunció actualizaciones a su enfoque sobre la virtualización de escritorios, durante el foro VMworld, en San Francisco, California, y añadió que estaba constituyendo una nueva división llamada End User Computing para explotar mejor el potencial de servir a todos los tipos de usuarios finales a través de máquinas virtuales. Las actualizaciones de los productos fueron: la edición 4.5 de VMware View, que es su sistema para crear y gestionar las máquinas virtuales de los usuarios finales, y la edición 4.6 de ThinApp, su sistema para virtualizar aplicaciones en un servidor central. Además, en un intento por competir mejor con Microsoft, ha dicho que reduciría el costo de la virtualización de escritorios a $252 dólares por asiento. ¿Competencia frontal? Las cosas indican que así es, aunque Microsoft ya ofrece varios servicios básicos de virtualización que se pueden obtener gratis en el Service Pack 2 de Windows Server 2008, como sus Terminal Services y el hipervisor Hyper-V. EN TERRITORIOS Y NUBES ENEMIGAS VMware no se contentó en su foro anual con anunciar actualizaciones de producto, sino que comentó orgulloso que añadió 3,000 asientos de VMware View al sumar un nuevo gran cliente, el Banco de Tokio-Mitsubishi.

16

InformationWeek México Octubre, 2010

EL JUEGO TANGIBLE DE VMWARE La virtualización de escritorio de VMware incluye: UÊ i ÀÊi ÌÀi}>Ê`iÊÛ `i ÊÞÊ Õ Ì i` >ÊÛ >Ê ÊÞÊ7 Ê>ÊiÃVÀ Ì À ÃÊ virtuales usando el protocolo PC-over-IP, de VMware, el cual refuerza las capacidades de procesamiento del dispositivo del usuario UÊ v }ÕÀ>V ]Ê>«À Û Ã > i Ì ÊÞÊ}iÃÌ ÊÃ « v V>` ÃÊ`i Ê escritorio y gestión vía la interfaz administrativa central de View UÊ >Þ ÀÊÃi}ÕÀ `>`ÊÞÊV ÌÀ ÊÃ LÀiÊ ÃÊiÃVÀ Ì À ÃÊÛ ÀÌÕ> iÃÊ>ÊÌÀ>ÛjÃÊ`iÊ la aplicación Shield Endpoint, de VMware, producto de seguridad que pretende resguardar los escritorios virtuales de virus, intrusos y malware, junto con productos adicionales de terceros que utilizan una API de seguridad compartida UÊ / ««ÃÊ i À>`>Ã]ÊV ÊV>«>V `>`Ê`iÊi V>«ÃÕ >ÀÊÕ >Ê>« V>V Ê de modo que pueda ser actualizada, parchada o administrada independientemente de su sistema operativo (las ThinApps 4.6 se pueden usar para migrar aplicaciones a Windows 7 sin requerir que la aplicación se modifique para esta plataforma, y pueden seguir corriendo en una máquina virtual bajo Windows XP o Vista) UÊ >ÊÊ ?µÕ >ÊÛ ÀÌÕ> Ê Ê>« V>V Ê< LÀ>Ê­«À `ÕVÌ Ê`iÊ >Ê>`µÕ Ã V Ê que hiciera la firma de Yahoo, en enero pasado) ahora corre en vSphere 4, ofreciendo facilidad de administración así se instale en la empresa o en una nube pública


De acuerdo con un blog de Vittorio Viarengo, vicepresidente de productos de computación para usuarios finales de VMware, emitido el día del anuncio, el banco japonés agregará más adelante 14,000 sitios más. Viarengo pasó por alto el discurso de VMware acerca de que la virtualización de escritorios es una fuerza que ahorra costos y simplifica la gestión de los escritorios tradicionales, y compartió en su texto que el escritorio basado en PC es desmantelado poco a poco por las fuerzas del Cloud Computing y que, eventualmente, será reemplazado por un escritorio virtual que seguiría al usuario a todas partes, sin importar el dispositivo que se esté usando. “El escritorio, tal como lo conocemos ahora, es desbaratado por la nube. Las interacciones y aplicaciones se van transfiriendo hacia una variedad de distintos dispositivos en el extremo de ésta”, plasmaba Viarengo en su blog, añadiendo que el cómputo de usuario final pasa a servidores centralizados en el centro de datos, que a la postre se convertirán en la nube privada. De igual forma, agregaba, las nuevas aplicaciones tienden a ser construidas como software-as-aservice (SaaS) al distribuirse a los usuarios finales desde servidores multiinquilinos. “El futuro de la computación en las

empresas va más allá de un escritorio, una plataforma física o un solo sistema operativo”, concluye el texto mencionado. La audacia de sus afirmaciones provocó una réplica pública de Microsoft, que llenó toda una página en USA Today, el 31 de agosto pasado. En ella, urgía a sus clientes a no firmar licencias de tres años con VMware, y les recomendaba considerar satisfacer sus necesidades de aplicaciones para máquinas virtuales a través de la línea de productos de virtualización de Microsoft y los servicios de nube Azure. “Ya hacemos lo que VMware dice que hará”, se burlaba Mike Neil, gerente general de virtualización de la empresa de Redmond, en una entrevista a la revista hermana InformationWeek, en Estados Unidos, durante VMworld. El anuncio en la revista suscitó, por su parte, una respuesta directa del CEO de VMware, Paul Maritz, quien expresaría lo siguiente durante una conferencia de prensa en el marco de su foro anual: “Considero que es la forma más sincera de adulación”. Es difícil precisar lo que el fructífero mercado de la virtualización traerá a sus participantes, pero lo que es un hecho es que se ha demostrado que, para lograr el liderazgo, la tecnología y el servicio son los ases en el juego.


[CIO LEADERSHIP] Una arquitectura compartida

La arquitectura empresarial suele ser un tema confuso, pero conviene adentrarse en ella, pues cumple el sueño de todo CIO ■ Por Ione de Almeida Coco

L

a arquitectura empresarial (EA, por sus siglas en inglés) es uno de los tres ejes fundamentales para la gestión exitosa de todo CIO. Junto con la gobernabilidad y el manejo de servicios IT, provee los mecanismos para desarrollar las capacidades empresariales críticas de IT. Ciertamente es un tema confuso: por un lado se le considera como parte exclusiva del área IT, cuando no es así, y por otro es fácil perderse al intentar comprenderla, pues esto se puede hacer según su contexto de metodología de planificación, proceso, estrategia o plan. La EA es, sobre todo, un análisis de brechas. Provee los medios para identificar lo que la empresa trata de lograr con su estado actual, las necesidades y diferencias, y para la creación de un plan para el cambio. IT es sólo un área que participa en la EA. Cuando se siguen las mejores prácticas, una EA holística producirá las metas y sus implicaciones (requerimientos del estado futuro, funciones, personas, tecnologías e información); una respuesta diseñada estratégicamente (alternativas de diseño conceptual); los principios y guías (normas de la empresa para lograr el estado futuro); el plan de construcción (plan de cambio que incluye inversiones, costo, tiempo

PASOS PARA EL DESARROLLO DE UNA ARQUITECTURA EMPRESARIAL

y modo de implementación), y el plan de ejecución (sobre cómo y cuándo se convertirán las nuevas capacidades en operación normal). POR QUÉ IMPORTA LA EA? La EA tiene tentáculos en cada parte de las IT y del negocio. Está relacionada con la planeación estratégica, la gobernabilidad y el manejo del servicio IT y de proyectos. Sin ella, los responsables de estas disciplinas usan sus propias suposiciones sin fundamento, lo que resulta en que: 1. Las disciplinas que deben operar coordinadamente están fuera de sincronía, y no se logran los objetivos de negocio. 2. La habilidad de aprovechar la capacidad IT se obstaculiza pues una funcionalidad interdependiente pasa inadvertida. 3. Las actividades asociadas con los insumos necesarios se duplican en toda la empresa, creando desperdicio, variación en la calidad y, potencialmente, errores desastrosos. En conclusión, la EA no se trata de IT, sino de emplear deliberadamente los medios para que la organización logre sus objetivos. Su propósito es traducir la visión y estrategia de la empresa en un cambio efectivo. La EA describe el futuro deseado del negocio y su estado actual por medio de la creación, comunicación y mejora de modelos que le permitan cerrar la brecha entre el presente y el futuro. Desde el punto de vista de un líder IT, la EA brinda los procesos y técnicas necesarios para impulsar las inversiones IT que el negocio requiere para prosperar. —La autora es vicepresidente de Gartner Executive Programs (EXP) para Latinoamérica. Para dudas y comentarios, contáctela en: ione.coco@gartner.com. El artículo esta basado en el reporte especial para la comunidad EXP de Gartner “Leadership Development: Enterprise architecture”, dirigido por Colleen M. Young, vicepresidente y analista distinguido de Gartner.

18

InformationWeek México Octubre, 2010



[SPECIAL REPORT] ¿Ignorar a los empleados? Mala idea

Los usuarios finales nunca han sido más exigentes en tecnología. El área IT debería verlos como un activo, o bien atenerse a las consecuencias de ignorarlos ■ Por Michael Healey

L

os profesionales IT eran los empleados versión alfa: iban a la vanguardia de la innovación y de las primeras adopciones. Se podía contar con que el área IT sería la primera en explorar un nuevo dispositivo o una nueva herramienta de software, actitud que venía imperando desde las primeras PC y continuó hasta los BlackBerry. Pero las cosas ya no son así. Los departamentos IT evolucionaron de ese semillero de curiosidad e innovación y adoptaron un nuevo enfoque. Hoy es más probable que digan “no”, en lugar de “¡wow!”. Si se considera exagerado, basta recordar la actitud de las áreas IT ante la idea de probar un nuevo dispositivo o una nueva aplicación, y la rapidez con que lo adoptan. Como prueba está una reciente encuesta de la revista hermana, InformationWeek, en Estados Unidos: por ejemplo, no hay

20

InformationWeek México Octubre, 2010

duda del boom de la mensajería instantánea (IM), pero es curioso que sólo 44% de las compañías la usan internamente mientras que 18% la adoptó para uso externo y un porcentaje más alto ha rechazado oficialmente este medio de comunicación. La misma resistencia se extiende en cuanto al soporte de nuevos dispositivos. El 98% de los respondientes soportan equipos de escritorio y laptops Windows, sean o no proveídos por la compañía, pero el soporte para cualquier otro dispositivo cae abruptamente (salvo en el caso de BlackBerry, que soportan más de la mitad de las organizaciones participantes en la encuesta). Las políticas referentes al cumplimiento de normas, la confiabilidad, los presupuestos IT y el soporte dan a los departamentos de tecnología razones para resistir a los usuarios


finales interesados en las IT. “A nuestro personal le gusta la nueva tecnología (57%), por encima de las preocupaciones nueva tecnología, pero quiere que sea soportada casi instan- por presupuesto y personal (47% y 51%, respectivamente). táneamente –dice Bill Streahle, gerente de redes de Natio- Es la barrera más citada para la gente que usa en el trabajo nal Financial Partners–. No entienden las dificultades de un su tecnología personal (84%, frente a 72%, de 2009). Tal vez no es que ahora haya menos seguridad que hace soporte IT para toda la empresa.” Con todo, el departamento IT requiere evolucionar, por 10 años, pero la actual conciencia de la seguridad ha alteramás que tenga que trazar una raya frente a algunas deman- do la psique del área IT. Esta nueva conciencia se acompaña das de los empleados. La customización de la tecnología, de requisitos de normatividad muy reales, como las nuevas el hecho de que los profesionales de las áreas de negocio leyes de protección de datos que tienen aun más nervioso al conozcan cada vez más de tecnología y el auge del Cloud CSO y su equipo. Pero también se está haciendo caso omiComputing, actúan unidos contra un área IT altamente cen- so del mensaje que los CIO deberían escuchar: la seguridad funciona. tralizado y rígidamente controlado. Ha pasado más de una década desde que fallas particulaLo cierto es que los usuarios finales de hoy están más que dispuestos a gastar algo del presupuesto de su área en apli- res en seguridad han tenido un impacto realmente generacaciones de nube y netbooks, para obtener lo que necesitan lizado, como con Melissa y ILoveYou. No es cosa de bajar la guardia, pues la seguridad es una buena razón para detener para realizar su trabajo. ¿Qué define a estos nuevos usuarios? Por un lado, la un proyecto que sea demasiado riesgoso, pero si se tiene movilidad: el acceso remoto e inalámbrico a aplicaciones un modelo de seguridad IT realmente efectivo que combine centrales con la laptop es un hecho; ahora crecen rápido protección básica, monitoreo activo y gestión proactiva, y si las expectativas de hacerlo desde un smartphone. Por otro la empresa está vinculada con todo el ramo, la probabilidad lado, está el acceso a la información del trabajo vía dispositi- de un fiasco rotundo es escasa. vos personales: están dispuestos a permanecer conectados a toda hora pero en sus propios términos, y no solo eso, sino ¡JUVENTUD, DIVINO TESORO! que aunque aceptan diferentes interfaces para CRM, ERP, Otra trampa que debe evitar el área IT es culpar a las geIM, video y correo electrónico, tienen abundantes ideas so- neraciones más jóvenes por esa tendencia a dejar que los bre cómo esas aplicaciones podrían mejorarse. Y finalmente, empleados usen más dispositivos, accesen aplicaciones sola característica más importante de estos empleados experi- ciales de orientación al consumidor e insistan en manejar mentados y demandantes es que son el activo más potente más software empresarial amigable con el usuario. Para 77% de los respondientes, hay una marcada diferende la organización. Los profesionales IT siempre han rezongado porque ya cia en cómo enfocan los jóvenes la tecnología, versus la gees proverbial que quieren un sitio en la mesa; desean ser neración más antigua. Una quinta parte de ellos piensa que parte del proceso de la toma de decisiones estratégicas, y las generaciones más jóvenes presentan un mejor enfoque y lo están logrando. Ahora, lo que hay que obEMPLEADOS vs SOPORTE TÉCNICO servar es que el resto de la empresa también quiere un sitio en las IT. Es tiempo de ampliar ¿Provee soporte técnico a los empleados cuando conectan su equipo personal a los recursos de la compañía? la mesa. Sí, fomentamos que los A continuación, algunas prácticas que imNo, y todos saben que empleados contacten a piden que el departamento IT satisfaga las es algo que hacen por su soporte técnico para que cuenta 24% nuevas expectativas de los empleados, y los los auxilie 14% cambios que es necesario –más bien, urgente– introducir para satisfacerlas. EL COCO: LA SEGURIDAD Los departamentos IT ven la seguridad como el coco que detiene toda discusión sobre alguna nueva tecnología que se pretenda adquirir, si se juzga muy riesgosa. Entre quienes contestaron a la encuesta citada, la seguridad es la mayor preocupación al adquirir alguna

No, pero de todos modos lo usan 26%

Sí, pero no lo promovemos como una opción; su alcance es muy limitado

36%

Fuente: Encuesta End User 2.0 de InformationWeek aplicada a 417 profesionales IT y del negocio en Estados Unidos. Agosto 2010

informationweek.com.mx

21


[SPECIAL REPORT] BLOQUEOS EN EL CAMINO

de e-mail integrados con los de gestión de clientes y proveedores clave, y se almacenan Barreras que impiden que los usuarios finales conecten su equipo personal al de la empresa los correos requeridos, ofreciéndose una 2010 2009 carpeta universal de direcciones de contactos? ¿En qué medida están entrenados los Preocupación de que troyanos o dispositivos infectados de los 84% empleados en el uso del e-mail, si es que lo usuarios finales ataquen las redes internas vulnerables 72% están? ¿Se les enseñan normas culturales, como las diferencias entre ‘Para’ y ‘CC’? ¿Se Preocupación de que información propietaria o sensible salga 79% de la red actualizan las cadenas de correo con cada 68% respuesta o simplemente éstas se convierten 68% No existe una manera de imponer niveles de parcheo o bien en una larga cadena, donde los usuarios supolíticas contra virus o malware 61% frirán escogiendo? ¿Existe un marco común para armonizar y archivar los tipos de menSon demasiadas configuraciones diferentes las que es necesario 62% saje que fluyen por los buzones de entrada? soportar 47% Quien dijo “no” a un par de estas interrogantes tendrá dificultades para establecer Fuente: Encuesta End User 2.0 de InformationWeek aplicada a 417 profesionales IT y del negocio en Estados Unidos. Agosto 2010 Nota: se permitieron respuestas múltiples una avanzada forma de comunicación, la que solicitan cada vez más los empleados o que están más ávidos de adoptar y aprender de IT; aunque 23% ya obtienen mediante servicios online como AOL o WebEx. piensa que los jóvenes son usuarios malos o problemáticos y Actualmente hay cuatro valores agregados viables que esque se oponen a las normas y procedimientos corporativos. tán maduros para su adopción completa: conferencia Web, En los años 80, el fabricante de mainframes Nixdorf en- IM, videoconferencia y redes sociales integradas. Las áreas trenó a gerentes de proyecto a esperar que, en algún nuevo IT que deseen adelantarse a las expectativas de sus usuarios proyecto, haya 20% de usuarios muy entusiastas y otro 20% finales deben trabajar en este campo, sin esquivar la difícil totalmente opuestos, dejando al resto a la expectativa. El pero valiosa pieza de la interoperabilidad con sistemas exprocedimiento del gerente de proyecto era sencillo: animar ternos a la organización. al buen 20% y acallar al mal 20%, para que el resto emprenUna quinta parte de los encuestados en Estados Unidos diera la senda de la adopción. tiene IM externo, videoconferencia en el escritorio o algún La diferencia hoy es que los usuarios finales no requieren nivel de redes sociales empresariales, y un porcentaje menor oponerse activamente a la tecnología. Simplemente com- está en pruebas o en fase piloto. Esto supone que 80% de pran y usan lo que quieren, con o sin la aprobación del área los empleados no usan estas herramientas de siguiente geIT, aunque se desempeñan mejor con su ayuda. “Pienso que neración con regularidad (o al menos no lo tienen permitido). exageramos en atribuir a los jóvenes más conocimiento tec- Por lo que se refiere al IM con gente de fuera, la situación es nológico –opina Jay Wallis, CIO de Empire Roofing–. Tener peor: 62% la rechazan o ni siquiera lo toman en considerajuguetes no es lo mismo que usar tecnología para establecer ción. Desde luego, han adoptado IM o portales estilo Sharey llevar a cabo las metas del negocio. La tecnología no es Point internamente y están obteniendo un buen impulso en la meta final; es sólo una herramienta para cumplir con las productividad; sin embargo, limitan su valor pues no salen de metas del negocio y obtener utilidades.” las paredes de la empresa y frustran a los usuarios, los que Sin duda, la gente IT debe educar e imponer, además de probablemente actúan a espaldas de sus jefes. habilitar. Los usuarios finales requieren ser entrenados en el uso efectivo, en políticas y en el código de conducta, y DEMOSTRAR QUE LAS IT SÍ SIRVEN la integración tiene que estar en manos del departamento Una de las razones de que los proyectos IT impulsados por IT. Para que esta área forje las relaciones necesarias con los usuarios finales pueden atorarse es por el confuso ROI. Sólo dueños de los procesos de negocio, debe estar abierta a las 8% de los encuestados analizan con detalle el ROI de una ideas de los usuarios finales. aplicación para usuarios finales o de un proyecto sobre dispositivos, 13% estima las ganancias en productividad y 11% MÁS ALLÁ DEL CORREO ni siquiera toma en cuenta la productividad. En cuanto al e-mail corporativo, hay varias preguntas que Mala situación. Los proyectos que afectan al usuario final hacer antes de dar un paso al frente: ¿Están los sistemas son el lugar perfecto para modelos genuinos de ROI, o sea, 22

InformationWeek México Octubre, 2010


aquellos modelos que conjuntan distintos equipos que discuten cuestiones de uso, índices de adopción y el raramente mencionado plan de entrenamiento. Como ejemplo, es útil considerar un simple ROI referido a mensajería interna en el que se sumen los costos anuales y se estimen los porcentajes de ahorros en tiempo, que sea posible ajustarlo con facilidad para que muestre la operatividad de su implementación y que advierta de las consecuencias de un lastimoso fracaso. Un mejor modelo mediría además las ventas y ganancias por servicio a clientes al promover el IM externamente (vía gateways o chat); graficaría las reducciones de correo y las solicitudes de soporte. Los costos, en estos casos, subirían dramáticamente, pero también los beneficios potenciales y la necesidad de una revisión más amplia de la opción. Esto iría más allá de la mera instalación de una iniciativa favorita: abarcaría la discusión sobre las necesidades de los usuarios finales y dispondría el escenario para planificar un nivel más alto de integración entre todos los dispositivos y opciones de colaboración. PERDIDOS EN LA NUBE: LA INTEGRACIÓN Las empresas financieras se sienten abrumadas por la complejidad de los rastreos de registros y conversaciones que están obligadas a practicar. La mayoría de ellas ni siquiera intentan integrar todas sus conversaciones en un formato utilizable y rastreable. Hay pocos fabricantes que ya ofrecen búsqueda integrada de e-mail, bases de datos y archivos, pero si a lo anterior se agregan contraseñas y transcripciones de conferencias Web, se verá que muy pocos han llegado siquiera a tomarlo en consideración. Un primer paso que sería considerable dar, consiste en integrar lo básico, como la sincronización de listas de contactos entre diferentes sistemas.

ESTIMACIÓN DE LAS ACTITUDES IT DE LOS EMPLEADOS JÓVENES UÊ - i «ÀiÊiÃÌ? Ê?Û ` ÃÊ`iÊ>` «Ì>ÀÊÞÊ>«Ài `iÀÊ> Ê ?Ý ÊÌ ` Ê Ê que ofrecemos, 20% UÊ * ÀÊ Ê}i iÀ> Ê>` «Ì> ÊÌ `>ÃÊ >ÃÊ ÕiÛ>ÃÊÌiV } >Ã]Ê>Õ µÕiÊ>Ê menudo quieren más de lo que ofrece el área IT, 58% UÊ *Õi`i Ê>` «Ì>À]Ê«iÀ Ê ÊÃ }Õi Ê ÕÞÊL i Ê >ÃÊÀi} >ÃÊÞÊ« Ì V>Ã]Ê

17%

UÊ -iÊ « i Ê>Ê >ÊÌiV } >Ê>` «Ì>`>Ê« ÀÊi Ê`i«>ÀÌ> i Ì Ê /ÊÞÊ usan la suya propia, 5% Fuente: Encuesta End User 2.0 de InformationWeek aplicada a 417 profesionales IT y del negocio en Estados Unidos. Agosto 2010

En un segundo nivel están las redes sociales: hoy día, muchas áreas IT no se mantienen al día en aplicaciones de social networking dentro de su red. Sólo 14% de las compañías encuestadas tiene políticas y controles para el uso de los ‘plug-ins de medios sociales’ en la red. Hay interesantes herramientas para Facebook, LinkedIn y Twitter que se conectan con Outlook o Lotus Notes y son excelentes si se fomentan las redes sociales en el trabajo, pero pueden causar un desbarajuste en la red de la empresa y en el modelo que ésta tenga en seguridad de los datos. Para muestra, el plug-in de LinkedIn Outlook: hace buen trabajo sincronizando los contactos de Outlook con las cuentas de LinkedIn e incluso encuentra contactos no registrados mediante búsquedas en línea. El problema es que funciona con cualquier directorio al que una persona tenga acceso, lo que facilita el que un empleado despedido tome ventaja escaneando el directorio para vincularse con los clientes de la empresa antes de irse. Hay centenares de opciones (de los propios sitios sociales, de Microsoft y de nerds anónimos). El departamento IT requiere un plan sobre si aceptará –o en qué medida lo hará– estas herramientas por demanda, considerando que el tema concierne a todos, no sólo al área IT. LA INNOVACIÓN ERA MÁS FÁCIL ANTES El reto en el marco tecnológico era persuadir a los usuarios finales de que adoptaran y usaran una inversión en IT. Hoy las cosas son mucho más complejas: las diferentes unidades de negocio aportan sus propias ideas, junto con una breve lista de proveedores y hasta una prueba piloto. El departamento IT debe encontrar un camino que satisfaga las necesidades de aquellos en un modelo donde encaje la seguridad y sin minar las inversiones anteriores o excluir las futuras. ¿Hasta qué grado se está dispuesto a soltar los controles de los empleados? Hoy la mayoría de los profesionales IT (según la encuesta mencionada) no tiene un enfoque proactivo frente a la nueva tecnología orientada al consumidor, y una tercera parte de las empresas bloquea activamente toda solicitud. Siempre hay opción de echar culpas: a la seguridad, al presupuesto, a los usuarios desconsiderados. Lo cierto es que quien no se adapte a la nueva Era se pierde de una gran oportunidad. Es mejor hacer que los empleados sean parte del proceso IT y participen con sus mejores ideas, respetando el papel que el departamento de tecnología debe representar como conjuntor y protector de la información de la empresa. —El autor es presidente de Yeoman Technology Group, firma de ingeniería e investigación. informationweek.com.mx

23


Grandes logros merecen grandes reconocimientos. Es un honor para Hewlett-Packard México felicitar a todas y cada una de las entidades gubernamentales nombradas como las más innovadoras del sector público en México. En HP sabemos que la mejor manera de crecer es innovando. iFelicidades, innovadoras!

Resultados que hacen la diferencia.

©2010 Hewlett-Packard Development Company, L.P. Todos los derechos reservados


[ I N F O R M E

A N U A L ]

35 LAS

MÁS INNOVADORAS

DEL SECTOR PÚBLICO

2010

El ranking anual a la innovación IT en el sector público sigue creciendo: esta edición, InformationWeek México reconoce a 10 empresas más que en 2008, lo cual habla por sí solo del enfoque del gobierno en esta materia Por Fabiola V. González informationweek.com.mx

25


A

dos años del término del sexenio presidencial, se puede analizar la acción del sector público desde muchos ángulos, pero desde la trinchera IT nada describe mejor el desempeño de las instituciones gubernamentales (tanto federales como estatales y municipales) que su foco en un óptimo servicio a la ciudadanía, la simplificación administrativa y un mejor control a través de la innovación tecnológica. No es gratuito que para muchos proveedores IT el gobierno sea, hoy por hoy, uno de los segmentos verticales con mayor movimiento en cuanto a la contratación de servicios. En el presente listado de “Las más innovadoras del sector público”, el predominio de iniciativas innovadoras está, una vez más, en el gobierno estatal (con la participación de Aguascalientes, Chiapas, Chihuahua, Estado de México, Guerrero, Hidalgo, Jalisco, Michoacán, Sinaloa, Sonora, Tamaulipas y Veracruz). No obstante, órdenes de gobierno federales y municipales también tienen presencia importante (figurando, algunos de ellos, en los primeros lugares).

PROPÓSITO CENTRAL DEL PROYECTO Ambas

51.5%

Innovación de producto/servicio

31.5%

Innovación de proceso 17% Fuente: Información proporcionada por los responsables de los proyectos ganadores. Julio a Septiembre, 2010

Número de respuestas

el control de la información de forma remota a través de la replicación de datos y la optimización de la red de comunicación. Los beneficios: agilidad en las consultas, reducción de procesos de registro de pacientes, control de servicios de apoyo, e integración y revisión online de POR QUÉ Y CÓMO INNOVA EL GOBIERNO En cuanto a los propósitos centrales de los proyectos IT expedientes clínicos, entre otros. Como ha ocurrido desde ediciones anteriores, es noganadores en este ranking, en la mayoría de los casos (51.5%) las dependencias lograron innovar tanto en la en- toria la participación de Internet como elemento base de trega de sus servicios como en sus procesos internos. Tal la innovación. Por citar unos ejemplos están los proyectos es el caso del Hospital del Niño DIF del Estado de Hidal- “Portal temático de transparencia”, de la Oficina de Modernización e Innovación Gubernamental del Gobierno go, que ocupa el tercer lugar del listado. Mediante la iniciativa “Gestión TIC médico-administra- del Estado de Hidalgo (en el lugar 14 del listado); “Comtiva hospitalaria”, el Hospital del Niño DIF hidalguense praNet”, de la Secretaría de la Función Pública (en la pomejoró la atención a la ciudadanía y facilitó la administra- sición 18); el “Sistema notarios en línea”, de la Tesorería ción de servicios al interior de la dependencia, al aplicar Municipal de Pachuca, Hidalgo (lugar 28); “Zona GDL”, nuevos procesos e implementar tecnología que permitió del Ayuntamiento de Guadalajara, Jalisco (29), y “Registro y control de infracciones”, del Tránsito BENEFICIOS OBTENIDOS Municipal de Tulancingo de Bravo, Hidalgo (35), entre otros. a) Satisfacción ciudadana 34 La movilidad es otro de los motores de la innovación en el sector público. b) Reducción de costos de operación 31 El gobierno del Estado de Sinaloa es uno de los que se hizo de un lugar en c) Generación de beneficios económicos y sociales 24 este ranking aprovechando las bondades del mundo móvil. d) Incremento en ventas o servicios otorgados 7 Con la iniciativa “Aplicaciones de gobierno móvil” (ubicada en la posie) Atención a un nuevo grupo de vulnerabilidad relativa 5 ción número 30 del listado), los sinaloenses se ahorran tiempo y traslados Fuente: Información proporcionada por los responsables de los proyectos ganadores. Julio a Septiembre, 2010 al poder hacer consultas de trámites o Notas: El inciso “c” aplica sólo en el caso de instituciones que no están sujetas a principios de orden empresarial (base: 26 respondientes); los incisos “d” y “e” aplican sólo para instituciones que sí están sujetas a principios de orden empresarial (base: 9 bien localizar centros de servicios desrespondientes), y el resto de los incisos se aplicaron a la base total de respondientes. Se permitieron respuestas múltiples de su smartphone.

26

InformationWeek México Octubre, 2010


[LAS MÁS INNOVADORAS DEL SECTOR PÚBLICO 2010] EN MESES De 25 a 36 De 19 a 24

3%

6%

Más de 36

TIEMPOS DE IMPLEMENTACIÓN DESVIACIÓN DE LA INICIATIVA 3% Con un re traso de más de 20% Menos de 90% del tiempo del tiempo estimado 3% estimado 6% De 3 a 6

De 13 a 18

Con un retraso de menos de 20% del tiempo estimado

31%

14%

20%

De 7 a 12

Entre 90% y 100% del tiempo estimado 20%

43%

Fuente: Información proporcionada por los responsables de los proyectos ganadores. Julio a Septiembre, 2010

Además, se irán añadiendo poco a poco aplicaciones de gobierno que facilitarán la interacción entre gobierno y ciudadanos. Una de estas aplicaciones (plataforma Apple) integra el concepto de Gobierno 2.0, con presencia en redes sociales como Facebook, Twitter y YouTube. La iniciativa del gobierno de Sinaloa se realizó en sólo cuatro meses (como el 31% de las iniciativas ganadoras), y significó una derogación de $100,000 pesos, que es de las 10 menores inversiones en el listado. Cada uno de los proyectos que conforman este ranking de innovadores tuvo sus propios retos y beneficios, sea que

En el tiempo estimado

51%

requiriera de inversiones millonarias (como es el caso de la Coordinación General de Catastro del Estado de Guerrero, que reportó $130 millones de pesos de inversión), o bien que manifestara cero derogación para la ejecución de su iniciativa (por ejemplo, la Secretaría de Planeación y Desarrollo Regional del Estado de Aguascalientes y Pronósticos para la Asistencia Pública, entre otros). Cada iniciativa tiene su historia. Pero todas, de una u otra forma, se sostienen en la meta de brindar una mejor atención al ciudadano, y eso es digno de aplaudirse. Felicidades a todos los ganadores.

LA METODOLOGÍA Este es el tercer año en el que el ranking de “Las más innovadoras del sector público” se maneja de forma independiente al de “Las 50 empresas más innovadoras” de InformationWeek México (que desde su primera edición, hace 10 años, conjuntaba a los sectores público y privado). Para el presente listado, en el sitio Web www.innovadorassectorpublico.com, Netmedia publicó la convocatoria para postulación de proyectos, la cual estuvo abierta de Julio a Septiembre pasados. Los registros se realizaron en línea, respondiendo a un cuestionario elaborado por Netmedia Research y la prestigiada firma Ernst & Young, específicamente para instituciones de gobierno. Este año se recibieron 60 proyectos. La difusión de la convocatoria se hizo a través de las publicaciones InformationWeek México y b:Secure, así como en el portal Netmedia.info y los eNewsletters que semanalmente envía la casa editorial, Netmedia, a su base de suscriptores. Los proyectos seleccionados debieron, en primer lugar, cumplir con la definición de innovación establecida por Ernst & Young y Netmedia Research, así como los editores de InformationWeek México: “La innovación debe interpretarse como la habilitación de una estrategia, a través del uso creativo y vanguardista de las tecnologías de información, que se refleja en beneficios claros y cuantificables para la institución y la comunidad que hace uso de sus servicios”. La selección de los proyectos ganadores se basó en el análisis de su objetivo o enfoque y su congruencia con los resultados obtenidos, así como el impacto alcanzado tanto al interior de la institución como al exterior (es decir, a la ciudadanía a la que sirve), considerando factores como el tiempo de implementación y la inversión realizada, así como las desviaciones que se hubieran presentado en la planeación de estos dos rubros. A través de la asignación de un valor absoluto, se calificó la medición de cada uno de los beneficios obtenidos, así como de la efectividad en la ejecución del plan en términos del manejo de tiempo y recursos financieros. En esta ocasión, las adecuaciones al cuestionario incluyeron la consideración de organizaciones del sector público que, por sus funciones, se encuentran sujetas a principios de orden empresarial (es decir, que se manejan bajo conceptos empresariales, como ingresos, rentabilidad, gastos, etc.). En estos casos, las opciones referentes a los beneficios obtenidos fueron distintas a las de las organizaciones que no entran en esta categoría, y tuvieron sus propios valores cuantitativos.

informationweek.com.mx

27


Lugar 1

Institución

Orden de Gobierno

Supremo Tribunal de Justicia del Estado de Tamaulipas

Estatal

Presupuesto de la institución**

Presupuesto IT para 2010**

314.1

2.4

2

Municipio de la Ciudad de Monterrey

Municipal

2,887.72

81

3

Hospital del Niño DIF del Estado de Hidalgo

Estatal

27.8

0.5

4

Supremo Tribunal de Justicia del Estado de Chihuahua

Estatal

745.1

8.7

5

Bachillerato del Estado de Hidalgo

Estatal

N/A

0.75 (1)

6

Corporación Mexicana de Investigación en Materiales*

Federal

834.2

12.4

7

Centro Estatal de Tecnologías de la Información y Comunicaciones del Estado de Michoacán*

Estatal

17.2

17.2

8

Secretaría de Planeación y Desarrollo Regional del Estado de Aguascalientes

Estatal

28.5

0.3

9

Coordinación General de Catastro del Estado de Guerrero

Estatal

50

50

10

Fundación Teletón México*

Federal

N/A

N/A

11

Instituto de Vivienda del Estado de Aguascalientes*

Estatal

N/D

N/D

12

Secretaría de Gestión e Innovación del Gobierno de Aguascalientes

Estatal

78.6

4

13

Instituto del Fondo Nacional de la Vivienda para los Trabajadores*

Federal

6,086

572

14

Oficina de Modernización e Innovación Gubernamental del Gobierno del Estado de Hidalgo

Estatal

10

8

15

Dirección General del Sistema Estatal de Informática del Estado de México

Estatal

80.9

18

16

Pronósticos para la Asistencia Pública

Federal

N/D

320

17

Comisión Federal de Electricidad - División de Distribución Centro Sur - Subgerencia de Distribución*

Federal

N/A

1.2

18

Secretaría de la Función Pública

Federal

1,248

100

19

Presidencia Municipal de Zacualtipan de Ángeles, Hidalgo

Municipal

37.1

0.1

20

Administración Portuaria Integral de Veracruz*

Federal

900

16.8

21

Sistema Estatal de Información Jalisco*

Estatal

10.2

1.3

22

Municipio de Tulancingo de Bravo, Hidalgo

Municipal

206.3

1.7

23

H. Tribunal Superior de Justicia del Estado de Hidalgo

Estatal

211.8

0

24

H. Ayuntamiento de Tuxtla Gutiérrez, Chiapas

Municipal

668.7

3.7

25

Alcantarillado del Municipio de Tulancingo, Hidalgo

Municipal

35

1.52

26

Coordinación General de Desarrollo Tecnológico del Gobierno del Estado de Sinaloa

Estatal

29,949.36

60

27

Oficina de Innovación Gubernamental del Gobierno del Estado de Sonora

Estatal

6.4

3.1

28

Tesorería Municipal de Pachuca, Hidalgo

Municipal

22.7

1.48

29

Ayuntamiento de Guadalajara, Jalisco

Municipal

4,000

60

30

Gobierno del Estado de Sinaloa

Estatal

29,949.36

60

31

Centro Estatal de la Transfusión Sanguínea del Estado de Hidalgo*

Estatal

18.3

N/A

32

Instituto de Capacitación para el Trabajo del Estado de Hidalgo

Estatal

90

0.5

33

Gobierno del Estado de Veracruz

Estatal

70,000

400

34

Secretaría de Educación Pública del Estado de Hidalgo

Estatal

N/A

N/A

35

Tránsito Municipal de Tulancingo de Bravo, Hidalgo

Municipal

206.3

1.74

*Institución sujeta a principios de orden empresarial **Cifras en millones de pesos. En algunos casos, las cifras son aproximadas ***La iniciativa se hizo en conjunto con el Instituto del Fondo Nacional de la Vivienda para los Trabajadores (INFONAVIT) y la Presidencia Municipal de Aguascalientes

28

InformationWeek México Octubre, 2010


[LAS MÁS INNOVADORAS DEL SECTOR PÚBLICO 2010] Presupuesto IT/ Inversión en el Presupuesto proyecto** institucional (%) 0.76%

Empleados Proyecto

10

1,437

3%

13

7,842

1.8%

0.5

700

1.6 %

0.9

2,000

1.56%

3.2

377

1.49%

0.87

1,297

100%

3.1

1.33%

Rutas dinámicas y notificación personal electrónica

Responsable IT

Cargo

Arsenio Cantú Garza

Director de informática

Estrategia e innovación tecnológica

José Luis Méndez González

Director de informática

Gestión TIC médico-administrativa hospitalaria

Héctor Enrico Jiménez Rosenberg

Encargado del informática

Virtualizando un tribunal

Anabell Vega García

Directora de informática

Sistema de control escolar en línea SISCONLINE

Juan Martín Hernández Villeda

Subdirector de informática

Oficina móvil con firma digital

Ricardo Rincón Ramírez

Gerente de tecnologías de información y comunicación

75

Plataforma integral de atención ciudadana

Omar Alejandro Aburto Tena

Coordinador general

0

80

Red de intercambio de información (***)

Ricardo de Alba Obregón

Secretario de Planeación y Desarrollo Regional

10% a 15%

130

15

Prog. Mod Catastral PROMCAT

Alejandro Catalán Navarro

Coordinador general

N/A

5

2,000

SCRIT v2

Julio Paz Romero

Director corporativo de sistemas

1.4%

0.2

250

Rumbo a la dato-integración total

Jorge Gustavo Lara Alonso

Subdirector de sistemas de información

5%

10

310

Centros de Atención y Servicio CAS

Ramiro Pedroza Márquez

Director general de soporte a las IT

9%

11.5

3,974

INFONAVIT para todos

Víctor Nuñez Martín

Subdirector general de tecnologías

80%

0.5

50

Portal temático de transparencia

Víctor Manuel Santillán Meneses

Titular

5% a 10%

1.3

159

Red multidimensional de comunicación

Ignacio E. Funes Maderey

Director general

N/D

0

380

El “virus bueno" de Melate se extiende

Marco Tulio Sandoval Rodríguez

Subdirector general de informática

25%

0.12

2,500

Registro en línea de eventos en el SED

Osvaldo Castrejón Urbina

Jefe de oficina informática divisional

6%

18

1,500

CompraNet

Carlos Viniegra Beltrán

Titular de la Unidad de gobierno digital

0.27%

0.08

180

Sistema de Atención Ciudadana

David Escudero Rodríguez

Oficial Mayor

1.86%

1.15

182

MEDIPORT - Puerto sin Papeles

Abelardo del Ángel Quiroz

Subgerente de informática

12.7%

0.31

29

Empleo Jalisco

Dante Delgadillo Rojas

Director de sistemas

0.84%

0.17

1,273

Gestión estratégica de expedientes electrónicos

Netzer Gabriel Díaz Jaime

Director de informática

N/A

0(2)

1,243

+ TI SIJEH

Jorge Daniel Sánchez Robles

Director de modernización y sistemas

0.57%

0.12

25

Comercio Seguro

Christian Rodolfo Nuñez Gamas

Director de innovación tecnológica y soporte técnico

4.26%

1.52

133

Enlazando oficinas de CAAMT

Soire Said Mejía Tapia

Jefe del departamento de informática

0.2%

9.48

31,500

Modelo de servicios electrónicos

Carlos Adán Altamirano Soqui

Director de transformación operativa

48.17%

0.25

30

Portal Nuevo Sonora (http://www.sonora.gob.mx)

Homar Sánchez Olguín

Director general de estrategia tecnológica

6.5%

0.21

99

Sistema Notarios en línea

Francisco A. Lozano Velázquez

Jefe de informática

2%

0.49

12,000

Zona GDL

José Alfonso Fonseca García

Coordinador de tecnologías de la información

0.2%

0.1

31,500

Aplicaciones de gobierno móvil

Carlos Joaquín Duarte Camacho

Coordinador general de desarrollo tecnológico

N/A

0.3(3)

45

CETSH Calidad y Servicio

Samantha Languendik Medel

Encargada de la jefatura de gestión de calidad

0.06%

1

600

Campus Virtual ICATHI

Keivin Wedell Reyes Gutiérrez

Encargado del Campus Virtual

0.6%

0.4

100,000

Veratur Audioguías

Juan Octavio Pavón González

Director General de Innovación Tecnológica

N/A

N/A

N/A

SEDAEB

Jorge Jiménez Ramírez

Director general de informática

0.84%

0.02

1,273

Registro y control de infracciones

Luis Fosado Santillán

Director de tránsito municipal

N/A: No aplica N/D: No disponible

(1) $150,000 pesos en infraestructura y $600,000 pesos en material humano (2) No fue necesaria, pues el proyecto se sustentó con desarrollo in-house (3) Costo absorbido por el proveedor

informationweek.com.mx

29


[LUGAR 2: MUNICIPIO DE LA CIUDAD DE MONTERREY]

PRESUPUESTO INSTITUCIONAL LUGAR Institución

Presupuesto de Presupuesto IT la institución** para 2010**

33 Gobierno del Estado de Veracruz

70,000

400

26 Coordinación General de Desarrollo Tecnológico del Gobierno del Estado de Sinaloa

29,949.36

60

30 Gobierno del Estado de Sinaloa

29,949.36

60

6,086

572

29 Ayuntamiento de Guadalajara, Jalisco

4,000

60

2 Municipio de la Ciudad de Monterrey

2,887.72

81

1,248

100

13 Instituto del Fondo Nacional de la Vivienda para los Trabajadores*

18 Secretaría de la Función Pública 20 Administración Portuaria Integral de Veracruz*

900

16.8

6 Corporación Mexicana de Investigación en Materiales*

834.2

12.4

4 Supremo Tribunal de Justicia del Estado de Chihuahua

745.1

8.7

24 H. Ayuntamiento de Tuxtla Gutiérrez, Chiapas

668.7

3.7

1 Supremo Tribunal de Justicia del Estado de Tamaulipas

314.1

2.4

23 H. Tribunal Superior de Justicia del Estado de Hidalgo

211.8

0

22 Municipio de Tulancingo de Bravo, Hidalgo

206.3

1.7

35 Tránsito Municipal de Tulancingo de Bravo, Hidalgo

206.3

1.74

32 Instituto de Capacitación para el Trabajo del Estado de Hidalgo

90

0.5

15 Dirección General del Sistema Estatal de Informática del Estado de México

80.9

18

12 Secretaría de Gestión e Innovación del Gobierno de Aguascalientes

78.6

4

9 Coordinación General de Catastro del Estado de Guerrero

50

50

19 Presidencia Municipal de Zacualtipan de Ángeles, Hidalgo

37.1

0.1

35

1.52

8 Secretaría de Planeación y Desarrollo Regional del Estado de Aguascalientes

28.5

0.3

3 Hospital del Niño DIF del Estado de Hidalgo

25 Alcantarillado del Municipio de Tulancingo, Hidalgo

27.8

0.5

28 Tesorería Municipal de Pachuca, Hidalgo

22.7

1.48

31 Centro Estatal de la Transfusión Sanguínea del Estado de Hidalgo*

18.3

N/A

17.2

17.2

10.2

1.3

14 Oficina de Modernización e Innovación Gubernamental del Gobierno del Estado de Hidalgo

10

8

27 Oficina de Innovación Gubernamental del Gobierno del Estado de Sonora

6.4

3.1

11 Instituto de Vivienda del Estado de Aguascalientes*

N/D

N/D

16 Pronósticos para la Asistencia Pública

N/D

320

5 Bachillerato del Estado de Hidalgo

N/A

0.75 (1)

10 Fundación Teletón México*

N/A

N/A

17 Comisión Federal de Electricidad - División de Distribución Centro Sur - Subgerencia de Distribución*

N/A

1.2

34 Secretaría de Educación Pública del Estado de Hidalgo

N/A

N/A

7 Centro Estatal de Tecnologías de la Información y Comunicaciones del Estado de Michoacán* 21 Sistema Estatal de Información Jalisco*

*Institución sujeta a principios de orden empresarial **Cifras en millones de pesos. En algunos casos, las cifras son aproximadas N/A: No aplica, N/D: No disponible (1) $150,000 pesos en infraestructura y $600,000 pesos en material humano

30

InformationWeek México Octubre, 2010

¡Arriba las IT, en Monterrey! La ciudad decidió darle un giro a su vialidad. Usa radares GPS, pago inmediato de multas en el lugar de los hechos, uniformados con chip de radiofrecuencia e incluso circuito cerrado en oficinas, para evitar la corrupción

L

a presente administración municipal de Monterrey se puso una misión: convertir a la Secretaría de Vialidad y Tránsito en una dependencia ejemplar por la calidad de sus servicios a la ciudadanía. Y lo hizo en serio, pues la situación era preocupante: Nuevo León ocupa el primer lugar nacional en percances viales, con más de 80,000 anualmente, lo que representa una quinta parte del total nacional. Monterrey tiene, en promedio, 25,000 percances viales anuales, y esto la sitúa en el primer lugar nacional a nivel municipal. UN GRAN CAMBIO De su presupuesto anual ($2,887 millones de pesos), el municipio decidió destinar una inversión aproximada de $13 millones en una estrategia de innovación tecnológica, a cargo de Felipe de Jesús Villar García, coordinador general de proyectos estratégicos de la dependencia. Una de las primeras acciones tomadas fue realizar sistemas operativos anti-alcohol con monitoreo en tiempo real, vía Internet, y con la presencia de personal de la Dirección de Asuntos Internos de la Secretaría de Vialidad y Tránsito. De hecho, la ciudadanía actualmente puede ver cómo transcurre en tiempo real cada operativo desde el portal del municipio: www.monterrey.gob.mx. Por si fuera poco, 200 agentes viales traen un dispositivo electrónico fortalecido con GPS, para llevar un récord

CIFRAS QUE MUESTRAN EL PROGRESO UÊ Ê Ö iÀ Ê`iÊ`i Õ V >ÃÊ`iÊ v V > iÃÊV ÀÀÕ«Ì ÃÊ >ÊV> ` Ê`iÊ äÊ i ÃÕ> iÃ]Ê a sólo cinco UÊ iÊi iÀ Ê>Ê >ÊviV >]ÊÓ]Îx Ê`iÊ >ÃÊ Õ Ì>ÃÊÃiÊ«>}> Êi Êi Ê i Ì ÊÞÊ Õ}>ÀÊ donde se levantan UÊ Ê` >Ê`iÊ Þ]Ê ÃÊ> ÀÀ ÃÊ`iÊ >Ê ÃÌ ÌÕV ÊiµÕ Û> i Ê>ÊfÓnÊ iÃÊ`iÊ pesos, lo que significa que el retorno de inversión de la iniciativa es ya superior al 200%


[LAS MÁS INNOVADORAS DEL SECTOR PÚBLICO 2010] PRESUPUESTO IT LUGAR Institución

Fernando Larrazabal, presidente municipal de Monterrey y líder del proyecto

de multas de los automovilistas, y para evitar las multas fantasma y que los elementos de tránsito apliquen multas fuera de su horario o en zonas que no les corresponden. Dicho equipo permite también que el ciudadano haga el pago de su multa en el momento en que se le aplica, vía tarjeta de crédito o débito, pudiendo aprovechar los descuentos que se obtienen al hacer el pago de forma inmediata. Esto es posible porque el dispositivo viene con impresora térmica de tickets, lector de tarjeta, lector de código de barras, pluma táctil para firma del usuario, cámara de 2 megapixeles y lector de tarjeta inteligente (chip). Otra prueba de que la ciudad de Monterrey quiere hacer las cosas bien es la certificación ISO 9001-2008 que la Secretaría tiene para la expedición de licencias de conducir. Ahora también se usa un sistema de calidad avanzada, que les facilita la administración del avance de su Sistema de Gestión de Calidad (SGC). La meta de una tecnologización al 100% no acaba ahí: todos los elementos de la Secretaría tienen nuevos uniformes con dispositivo de radiofrecuencia, así como un escudo grabado y el nombre del oficial, lo que ayuda a evitar su clonación y da a los altos funcionarios un mejor control sobre el servicio que prestan los policías viales a la población. El chip que está integrado a los uniformes es resistente al agua, sustancias ácidas y alcalinas, así como al calor; además, mediante un escáner, se tiene acceso a la fotografía del oficial y su información general (nombre, número de nómina, CURP, huellas digitales, dirección y teléfono). Las mejoras también se hicieron al interior de las oficinas, con el objetivo de evitar la corrupción de parte de los funcionarios públicos. En las instalaciones de la Secretaría hay ya un circuito cerrado de vigilancia, justo en el lugar donde se llevan a cabo los trámites administrativos. Y para evitar accidentes en las avenidas, se instalaron radares electrónicos que revisan que el límite de velocidad no sea rebasado. Con ellos, también se identifican los trayectos en donde se cometen mayores infracciones, información que sirve para realizar acciones en concreto. —Verónica Ortiz Reyes

Presupuesto IT Inversión en para 2010** el proyecto**

13 Instituto del Fondo Nacional de la Vivienda para los Trabajadores*

572

11.5 0.4

33 Gobierno del Estado de Veracruz

400

16 Pronósticos para la Asistencia Pública

320

0

18 Secretaría de la Función Pública

100

18

2 Municipio de la Ciudad de Monterrey

81

13

26 Coordinación General de Desarrollo Tecnológico del Gobierno del Estado de Sinaloa

60

9.48

29 Ayuntamiento de Guadalajara, Jalisco

60

0.49

30 Gobierno del Estado de Sinaloa

60

0.1

50

130

18

1.3

17.2

3.1

16.8

1.15

6 Corporación Mexicana de Investigación en Materiales*

12.4

0.87

4 Supremo Tribunal de Justicia del Estado de Chihuahua

8.7

0.9

14 Oficina de Modernización e Innovación Gubernamental del Gobierno del Estado de Hidalgo

8

0.5

12 SecretarÍa de Gestión e Innovación del Gobierno de Aguascalientes

4

10

24 H. Ayuntamiento de Tuxtla Gutiérrez, Chiapas

3.7

0.12

27 Oficina de Innovación Gubernamental del Gobierno del Estado de Sonora

3.1

0.25

9 Coordinación General de Catastro del Estado de Guerrero 15 Dirección General del Sistema Estatal de Informática del Estado de México 7 Centro Estatal de Tecnologías de la Información y Comunicaciones del Estado de Michoacán* 20 Administración Portuaria Integral de Veracruz*

1 Supremo Tribunal de Justicia del Estado de Tamaulipas

2.4

10

1.74

0.02

1.7

0.17

25 Alcantarillado del Municipio de Tulancingo, Hidalgo

1.52

1.52

28 Tesorería Municipal de Pachuca, Hidalgo

1.48

0.21

21 Sistema Estatal de Información Jalisco*

1.3

0.31

17 Comisión Federal de Electricidad - División de Distribución Centro Sur - Subgerencia de Distribución*

1.2

0.12

0.75 (1)

3.2

35 Tránsito Municipal de Tulancingo de Bravo, Hidalgo 22 Municipio de Tulancingo de Bravo, Hidalgo

5 Bachillerato del Estado de Hidalgo 3 Hospital del Niño DIF del Estado de Hidalgo

0.5

0.5

32 Instituto de Capacitación para el Trabajo del Estado de Hidalgo

0.5

1

8 Secretaría de Planeación y Desarrollo Regional del Estado de Aguascalientes

0.3

0

0.1

0.08

19 Presidencia Municipal de Zacualtipan de Ángeles, Hidalgo 23 H. Tribunal Superior de Justicia del Estado de Hidalgo

0

0(2)

11 Instituto de Vivienda del Estado de Aguascalientes*

N/D

0.2

10 Fundación Teletón México*

N/A

5

31 Centro Estatal de la Transfusión Sanguínea del Estado de Hidalgo*

N/A

0.3(3)

34 Secretaría de Educación Pública del Estado de Hidalgo

N/A

N/A

*Institución sujeta a principios de orden empresarial **Cifras en millones de pesos. En algunos casos, las cifras son aproximadas N/A: No aplica, N/D: No disponible (1) $150,000 pesos en infraestructura y $600,000 pesos en material humano (2) No fue necesaria, pues el proyecto se sustentó con desarrollo in-house (3) Costo absorbido por el proveedor informationweek.com.mx

31


[LUGAR 7: CENTRO ESTATAL DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES DEL ESTADO DE MICHOACÁN]

De la opacidad a la transparencia El open source le permitió ahorrarse 90% de la inversión original en un proyecto que, por fin, permite que los ciudadanos sean escuchados por su gobierno

U

na imagen familiar sobre la interacción de un ciudadano con su gobierno (municipal, estatal o federal) es insistir acerca de una petición literalmente hasta el cansancio, corriendo el riesgo de nunca ser escuchado. En el gobierno de Michoacán, el propósito de mejorar esta comunicación se ha llevado a la práctica con el apoyo de las IT. La iniciativa que está logrando el cambio en el funcionamiento de los canales de atención ciudadana (a cargo del Centro Estatal de Tecnologías de Información y Comunicaciones, CETIC) se llama “Plataforma Integral de Atención Ciudadana, Seguimiento y Quejas”, que consiste en la automatización del proceso de atención para resolver el gran problema de comunicación imperante entre el ciudadano y el gobierno estatal, y funciona enteramente en línea. “Las solicitudes se atendían a destiempo o simplemente no se atendían; las peticiones que llegaban en ocasiones no se turnaban a la autoridad competente. Todo se hacía en papel y el proceso de atención era lento e ineficiente –admite Carlos Albarrán, director de gobierno electrónico del CETIC–. Empezamos a buscar la manera en que las peticiones se concentraran y se pudieran atender de forma expedita.” Hoy, con la plataforma, se tiene visibilidad de todas las demandas ciudadanas ingresadas, su ámbito de competencia (como salud u obra pública) y el estatus. Desde el sitio Web del gobierno estatal se accesa al sistema de atención ciudadana, pero también desde re-

LOS NÚMEROS DEL CETIC DE MICHOACÁN Institución sujeta a principios de orden empresarial: Sí Presupuesto del CETIC: $17.2 millones de pesos Inversión en el proyecto: $3.1 millones de pesos Propósito central del proyecto: Innovación de producto/servicio Innovación de servicio

Beneficios:

Satisfacción ciudadana: Alta

Incremento en ventas o servicios otorgados: Más de 20% Reducción de costos de operación: De 10% a 15%

Atención a un nuevo grupo de vulnerabilidad relativa: Alta

32

InformationWeek México Octubre, 2010

des sociales –pues la plataforma está vinculada a la cuenta de Twitter y al perfil de Facebook del gobernador del Estado, por ser considerados canales importantes para el envío de peticiones y quejas de parte de la ciudadanía–. BIEN POR DONDE SE LE MIRE La nueva infraestructura ha cambiado las nulas estadísticas de la atención ciudadana, por dashboards que indican datos de interés para la institución, como asuntos recurrentes y dependencias más citadas. Las métricas en cuanto a la atención en el servicio se basan en la metodología de ITIL. Las comunicaciones escritas son capturadas electrónicamente para ingresarlas al sistema, y las que llegan a la Oficialía de Partes, son analizadas para decidir qué se ingresa al sistema y turnar a la instancia correspondiente. Para el funcionario, los principales beneficios son contar con una atención ciudadana transparente y el soporte digital que se tiene de la información, mismo que facilita el seguimiento para responder a todas y cada una de las comunicaciones cuidadanas. Sin duda, los ahorros en la inversión gracias al uso de tecnologías abiertas es otro punto a su favor: para poner en marcha la iniciativa, el CETIC destinó $3.1 millones de pesos, lo cual equivale apenas al 10% de la inversión estimada al inicio ($30 millones). Lo que sucede es que primero la plataforma se cotizó con dos firmas IT cuyos costos de licencias y mantenimiento eran muy elevados, por lo que, dice Albarrán, se optó por la plataforma open source, de Red Hat, y las tecnologías Java y MySQL, de Sun. “Se pueden mencionar también los ahorros para los ciudadanos, pues no tienen que perder tiempo ni dinero insistiendo en sus peticiones una y otra vez. Esto es impacto social: la gente tiene la certeza de que se le da seguimiento a su solicitud”, añade Albarrán. En cuanto a la productividad de los funcionarios, menciona el ejecutivo que es notoria la motivación del personal por el uso de la plataforma, ya que se simplificaron y mejoraron los procesos. “Utilizamos las métricas para brindar un servicio de calidad”, concluye. —Efraín Ocampo


[LAS MĂ S INNOVADORAS DEL SECTOR PĂšBLICO 2010] [LUGAR 22: MUNICIPIO DE TULANCINGO DE BRAVO, HIDALGO]

Municipio vanguardista

En Tulancingo de Bravo, Hidalgo, el registro y control de infracciones es de primera: facilita la labor de los funcionarios y va aĂşn mĂĄs allĂĄ

L

a posibilidad de tener control preciso sobre las multas levantadas y la facilidad del pago al ciudadano son temas que se escuchan cada vez mĂĄs en el gobierno, pero difĂ­cilmente a nivel municipal. Eso era hasta ahora, que el municipio de Tulancingo de Bravo, en Hidalgo, estĂĄ demostrando que sĂ­ se puede. La dependencia, una de las que tienen los menores presupuestos IT comparado con el presupuesto total de la organizaciĂłn (0.84%), automatizĂł el registro de faltas de transito, con lo que ahora su sistema de multas provee al personal de la direcciĂłn de trĂĄnsito la facilidad de efectuar procesos de cobranza, generar reportes y visualizar la situaciĂłn de un vehĂ­culo infraccionado con base en la informaciĂłn de la boleta de infracciĂłn. La iniciativa, “GestiĂłn estratĂŠgica de expedientes electrĂłnicosâ€?, tambiĂŠn optimizĂł la administraciĂłn de los permisos para circular en el centro de la ciudad (usados por los vehĂ­culos de carga), asĂ­ como las constancias de no infracciĂłn a tarjetas de circulaciĂłn y placas. AdemĂĄs de las ventajas que dicha innovaciĂłn ha traido al interior del municipio, los hidalguenses ahora pueden consultar por Internet la informaciĂłn bĂĄsica sobre las infracciones cometidas, y los turistas que llegan a ser sancionados dentro del municipio no esperan tanto como antes para poder cumplir con el pago de su sanciĂłn. En conjunto, estas acciones son en beneficio de los habitantes del municipio, pues reflejan una mejor atenciĂłn, mediante servicios Netzer Gabriel DĂ­az, director de alta calidad. de informĂĄtica del Municipio de Tulancingo de Bravo, Hidalgo —Sergio LĂłpez

OBJETIVOS ESPECĂ?FICOS UĂŠ ÂŤĂ€ÂœĂ›iVÂ…>ÀÊ>Â?ʓ?Ă?ÂˆÂ“ÂœĂŠÂ?ÂœĂƒĂŠĂ€iVĂ•Ă€ĂƒÂœĂƒĂŠÂˆÂ˜vÂœĂ€Â“?ĂŒÂˆVÂœĂƒĂŠVÂœÂ˜ĂŠÂľĂ•iĂŠVĂ•iÂ˜ĂŒ>ĂŠÂ?>ĂŠ`iÂŤi˜`i˜Vˆ> UĂŠ ˆ˜ˆ“ˆâ>ÀÊiÂ?ĂŠĂŒÂˆiÂ“ÂŤÂœĂŠ`iĂŠĂ€iĂƒÂŤĂ•iĂƒĂŒ>ĂŠ>Â?ĂŠVÂˆĂ•`>`>Â˜ÂœĂŠ>Â?ĂŠÂŤ>}>Ă€ĂŠÂˆÂ˜vĂ€>VVˆœ˜iĂƒĂŠÂœĂŠĂƒÂœÂ?ˆVÂˆĂŒ>Ă€ĂŠĂ•Â˜ĂŠÂŤiĂ€Â“ÂˆĂƒÂœĂŠ de circulaciĂłn o una constancia de no infracciĂłn UĂŠ *Ă€ÂœĂ›iiÀʓ>ĂžÂœĂ€ĂŠĂƒi}Ă•Ă€Âˆ`>`ÊÞÊVœ˜vˆ>LˆÂ?ˆ`>`ĂŠiÂ˜ĂŠiÂ?ʓ>˜iÂ?ÂœĂŠ`iĂŠÂ?>ĂŠÂˆÂ˜vÂœĂ€Â“>VˆÂ?Â˜ĂŠ UĂŠ >VˆÂ?ÂˆĂŒ>ÀÊÂ?>ĂŠVÂœÂ˜ĂƒĂ•Â?ĂŒ>ÊÞÊiÂ“ÂˆĂƒÂˆÂ?Â˜ĂŠ`iĂŠĂ€iÂŤÂœĂ€ĂŒiĂƒĂŠÂŤ>Ă€>ĂŠĂ•Â˜>ʓiÂ?ÂœĂ€ĂŠĂŒÂœÂ“>ĂŠ`iĂŠ`iVÂˆĂƒÂˆÂœÂ˜iĂƒ

POR ORDEN ALFABETICO LUGAR InstituciĂłn 20 `Â“ÂˆÂ˜ÂˆĂƒĂŒĂ€>VˆÂ?Â˜ĂŠ*ÂœĂ€ĂŒĂ•>Ă€Âˆ>ĂŠ Â˜ĂŒi}Ă€>Â?ĂŠ`iĂŠ6iĂ€>VÀÕâI 25 Â?V>Â˜ĂŒ>Ă€ÂˆÂ?Â?>`ÂœĂŠ`iÂ?ĂŠ Ă•Â˜ÂˆVÂˆÂŤÂˆÂœĂŠ`iĂŠ/Ă•Â?>˜Vˆ˜}Âœ]ĂŠ ˆ`>Â?}Âœ 29 Ayuntamiento de Guadalajara, Jalisco 5 Bachillerato del Estado de Hidalgo 31 iÂ˜ĂŒĂ€ÂœĂŠ ĂƒĂŒ>ĂŒ>Â?ĂŠ`iĂŠÂ?>ĂŠ/Ă€>Â˜ĂƒvĂ•ĂƒÂˆÂ?Â˜ĂŠ->˜}Ă•Â‰Â˜i>ĂŠ`iÂ?ĂŠ ĂƒĂŒ>`ÂœĂŠ`iĂŠ ˆ`>Â?}ÂœI 7 Centro Estatal de TecnologĂ­as de la InformaciĂłn y Comunicaciones del ĂƒĂŒ>`ÂœĂŠ`iĂŠ ˆVÂ…Âœ>V?˜IĂŠ 17 ÂœÂ“ÂˆĂƒÂˆÂ?Â˜ĂŠ i`iĂ€>Â?ĂŠ`iĂŠ Â?iVĂŒĂ€ÂˆVˆ`>`ʇÊ ÂˆĂ›ÂˆĂƒÂˆÂ?Â˜ĂŠ`iĂŠ ÂˆĂƒĂŒĂ€ÂˆLĂ•VˆÂ?Â˜ĂŠ iÂ˜ĂŒĂ€ÂœĂŠ-ÕÀʇÊ -Ă•L}iĂ€i˜Vˆ>ĂŠ`iĂŠ ÂˆĂƒĂŒĂ€ÂˆLĂ•VˆÂ?˜IĂŠ 9 CoordinaciĂłn General de Catastro del Estado de Guerrero 26 ÂœÂœĂ€`ˆ˜>VˆÂ?Â˜ĂŠ i˜iĂ€>Â?ĂŠ`iĂŠ iĂƒ>Ă€Ă€ÂœÂ?Â?ÂœĂŠ/iV˜œÂ?Â?}ˆVÂœĂŠ`iÂ?ĂŠ ÂœLˆiĂ€Â˜ÂœĂŠ`iÂ?ĂŠ Estado de Sinaloa 6 ÂœĂ€ÂŤÂœĂ€>VˆÂ?Â˜ĂŠ iĂ?ˆV>˜>ĂŠ`iĂŠ Â˜Ă›iĂƒĂŒÂˆ}>VˆÂ?Â˜ĂŠiÂ˜ĂŠ >ĂŒiĂ€Âˆ>Â?iĂƒI 15 ÂˆĂ€iVVˆÂ?Â˜ĂŠ i˜iĂ€>Â?ĂŠ`iÂ?ĂŠ-ÂˆĂƒĂŒi“>ĂŠ ĂƒĂŒ>ĂŒ>Â?ĂŠ`iĂŠ ˜vÂœĂ€Â“?ĂŒÂˆV>ĂŠ`iÂ?ĂŠ ĂƒĂŒ>`ÂœĂŠ`iĂŠ jĂ?ˆVÂœ 10 Ă•Â˜`>VˆÂ?Â˜ĂŠ/iÂ?iĂŒÂ?Â˜ĂŠ jĂ?ˆVÂœI 30 Gobierno del Estado de Sinaloa 33 ÂœLˆiĂ€Â˜ÂœĂŠ`iÂ?ĂŠ ĂƒĂŒ>`ÂœĂŠ`iĂŠ6iĂ€>VÀÕâ 24 H. Ayuntamiento de Tuxtla GutiĂŠrrez, Chiapas 23 H. Tribunal Superior de Justicia del Estado de Hidalgo 3 ÂœĂƒÂŤÂˆĂŒ>Â?ĂŠ`iÂ?ĂŠ ÂˆÂšÂœĂŠ ĂŠ`iÂ?ĂŠ ĂƒĂŒ>`ÂœĂŠ`iĂŠ ˆ`>Â?}Âœ 32 Instituto de CapacitaciĂłn para el Trabajo del Estado de Hidalgo 11 Â˜ĂƒĂŒÂˆĂŒĂ•ĂŒÂœĂŠ`iĂŠ6ÂˆĂ›Âˆi˜`>ĂŠ`iÂ?ĂŠ ĂƒĂŒ>`ÂœĂŠ`iĂŠ }Ă•>ĂƒV>Â?ˆiÂ˜ĂŒiĂƒI 13 Â˜ĂƒĂŒÂˆĂŒĂ•ĂŒÂœĂŠ`iÂ?ĂŠ œ˜`ÂœĂŠ >Vˆœ˜>Â?ĂŠ`iĂŠÂ?>ĂŠ6ÂˆĂ›Âˆi˜`>ĂŠÂŤ>Ă€>ĂŠÂ?ÂœĂƒĂŠ/Ă€>L>Â?>`ÂœĂ€iĂƒI 2 Ă•Â˜ÂˆVÂˆÂŤÂˆÂœĂŠ`iĂŠÂ?>ĂŠ ÂˆĂ•`>`ĂŠ`iĂŠ ÂœÂ˜ĂŒiÀÀiĂž 22 Ă•Â˜ÂˆVÂˆÂŤÂˆÂœĂŠ`iĂŠ/Ă•Â?>˜Vˆ˜}ÂœĂŠ`iĂŠ Ă€>Ă›Âœ]ĂŠ ˆ`>Â?}Âœ 27 Oficina de InnovaciĂłn Gubernamental del Gobierno del Estado de Sonora 14 "wVˆ˜>ĂŠ`iĂŠ Âœ`iĂ€Â˜Âˆâ>VˆÂ?Â˜ĂŠiĂŠ Â˜Â˜ÂœĂ›>VˆÂ?Â˜ĂŠ Ă•LiĂ€Â˜>“iÂ˜ĂŒ>Â?ĂŠ`iÂ?ĂŠ ÂœLˆiĂ€Â˜ÂœĂŠ`iÂ?ĂŠ Estado de Hidalgo 19 *Ă€iĂƒÂˆ`i˜Vˆ>ĂŠ Ă•Â˜ÂˆVÂˆÂŤ>Â?ĂŠ`iĂŠ<>VĂ•>Â?ĂŒÂˆÂŤ>Â˜ĂŠ`iĂŠ ˜}iÂ?iĂƒ]ĂŠ ˆ`>Â?}Âœ 16 *Ă€ÂœÂ˜Â?ĂƒĂŒÂˆVÂœĂƒĂŠÂŤ>Ă€>ĂŠÂ?>ĂŠ ĂƒÂˆĂƒĂŒi˜Vˆ>ĂŠ*Ă–LÂ?ˆV> 34 -iVĂ€iĂŒ>À‰>ĂŠ`iĂŠ `Ă•V>VˆÂ?Â˜ĂŠ*Ă–LÂ?ˆV>ĂŠ`iÂ?ĂŠ ĂƒĂŒ>`ÂœĂŠ`iĂŠ ˆ`>Â?}Âœ 12 SecretarĂ­a de GestiĂłn e InnovaciĂłn del Gobierno de Aguascalientes 18 -iVĂ€iĂŒ>À‰>ĂŠ`iĂŠÂ?>ĂŠ Ă•Â˜VˆÂ?Â˜ĂŠ*Ă–LÂ?ˆV> 8 -iVĂ€iĂŒ>À‰>ĂŠ`iĂŠ*Â?>˜i>VˆÂ?Â˜ĂŠĂžĂŠ iĂƒ>Ă€Ă€ÂœÂ?Â?ÂœĂŠ,i}ˆœ˜>Â?ĂŠ`iÂ?ĂŠ ĂƒĂŒ>`ÂœĂŠ`iĂŠ Aguascalientes 21 -ÂˆĂƒĂŒi“>ĂŠ ĂƒĂŒ>ĂŒ>Â?ĂŠ`iĂŠ ˜vÂœĂ€Â“>VˆÂ?Â˜ĂŠ >Â?ÂˆĂƒVÂœI 4 Supremo Tribunal de Justicia del Estado de Chihuahua 1 Supremo Tribunal de Justicia del Estado de Tamaulipas 28 /iĂƒÂœĂ€iÀ‰>ĂŠ Ă•Â˜ÂˆVÂˆÂŤ>Â?ĂŠ`iĂŠ*>VÂ…Ă•V>]ĂŠ ˆ`>Â?}Âœ 35 /Ă€?Â˜ĂƒÂˆĂŒÂœĂŠ Ă•Â˜ÂˆVÂˆÂŤ>Â?ĂŠ`iĂŠ/Ă•Â?>˜Vˆ˜}ÂœĂŠ`iĂŠ Ă€>Ă›Âœ]ĂŠ ˆ`>Â?}Âœ I Â˜ĂƒĂŒÂˆĂŒĂ•VˆÂ?Â˜ĂŠĂƒĂ•Â?iĂŒ>ĂŠ>ĂŠÂŤĂ€ÂˆÂ˜VÂˆÂŤÂˆÂœĂƒĂŠ`iĂŠÂœĂ€`iÂ˜ĂŠi“ÀiĂƒ>Ă€Âˆ>Â?ĂŠ

informationweek.com.mx

33


[LUGAR 17: COMISIÓN FEDERAL DE ELECTRICIDAD,

EMPLEADOS LUGAR Institución 33 Gobierno del Estado de Veracruz

Empleados 100,000

26 Coordinación General de Desarrollo Tecnológico del Gobierno del Estado de Sinaloa

31,500

30 Gobierno del Estado de Sinaloa

31,500

29 Ayuntamiento de Guadalajara, Jalisco

12,000

2 Municipio de la Ciudad de Monterrey

7,842

13 Instituto del Fondo Nacional de la Vivienda para los Trabajadores*

3,974

17 Comisión Federal de Electricidad - División de Distribución Centro Sur Subgerencia de Distribución*

2,500

4 Supremo Tribunal de Justicia del Estado de Chihuahua

2,000

10 Fundación Teletón México*

2,000

18 Secretaría de la Función Pública

1,500

1 Supremo Tribunal de Justicia del Estado de Tamaulipas

1,437

6 Corporación Mexicana de Investigación en Materiales*

1,297

22 Municipio de Tulancingo de Bravo, Hidalgo

1,273

35 Tránsito Municipal de Tulancingo de Bravo, Hidalgo

1,273

23 H. Tribunal Superior de Justicia del Estado de Hidalgo

1,243

3 Hospital del Niño DIF del Estado de Hidalgo

700

32 Instituto de Capacitación para el Trabajo del Estado de Hidalgo

600

16 Pronósticos para la Asistencia Pública

380

5 Bachillerato del Estado de Hidalgo

377

12 Secretaría de Gestión e Innovación del Gobierno de Aguascalientes

310

11 Instituto de Vivienda del Estado de Aguascalientes*

250

20 Administración Portuaria Integral de Veracruz*

182

19 Presidencia Municipal de Zacualtipan de Ángeles, Hidalgo

180

15 Dirección General del Sistema Estatal de Informática del Estado de México

159

25 Alcantarillado del Municipio de Tulancingo, Hidalgo

133

28 Tesorería Municipal de Pachuca, Hidalgo

99

8 Secretaría de Planeación y Desarrollo Regional del Estado de Aguascalientes

80

7 Centro Estatal de Tecnologías de la Información y Comunicaciones del Estado de Michoacán*

75

14 Oficina de Modernización e Innovación Gubernamental del Gobierno del Estado de Hidalgo

50

31 Centro Estatal de la Transfusión Sanguínea del Estado de Hidalgo*

45

27 Oficina de Innovación Gubernamental del Gobierno del Estado de Sonora

30

21 Sistema Estatal de Información Jalisco*

29

24 H. Ayuntamiento de Tuxtla Gutiérrez, Chiapas

25

9 Coordinación General de Catastro del Estado de Guerrero

15

34 Secretaría de Educación Pública del Estado de Hidalgo

N/A

*Institución sujeta a principios de orden empresarial N/A: No aplica

34

InformationWeek México Octubre, 2010

DIVISIÓN DE DISTRIBUCIÓN CENTRO SUR, SUBGERENCIA DE DISTRIBUCIÓN]

Adiós a los largos apagones La CFE logró reducir las fallas en el suministro de energía previniendo los eventos de suspensión mediante un programa de monitoreo en sitio. Y ganó más que eso

R

esponder a la necesidad de los usuarios antes de que ellos marquen para reportar una falla era el principal objetivo de la Comisión Federal de Electricidad (CFE). Para resolverlo, la subgerencia de distribución de la División de Distribución Centro Sur determinó que había que automatizar todos los dispositivos de la red eléctrica (alta y media tensión) y hacer un registro en línea de la información que fluye a través de los dispositivos de la red eléctrica. Para ello, era necesario generar una serie de indicadores en línea y, por supuesto, hacer que todo el mantenimiento estuviera dirigido a dispositivos críticos. Todo lo anterior, para atender desde un Centro de Atención Regional que recibe las llamadas de casi 2 millones de usuarios durante las 24 horas del día. Menuda tarea, diría Osvaldo Castrejón Urbina, jefe de la oficina informática divisional, quien explica: “Estos dispositivos nos permiten tener las mediciones si un equipo está fallando; no importa en qué lugar esté ubicado”. ASÍ ES COMO FUNCIONA El proyecto “Registro en línea de eventos en el SED” se explica de la siguiente forma: cada equipo está conecta-

LAS RAZONES DE LA INNOVACIÓN

Las mejoras que logró la iniciativa: UÊ ÌÀ Ê`iÊ` ë Ã Ì Û ÃÊ`iÊ >ÊÀi`Êi jVÌÀ V>Ê­>ÕÌ >Ì Ã Ê` ÃÌÀ LÕ ` ® UÊ ,i} ÃÌÀ Êi Ê i>Ê`iÊ v À >V Ê`iÊiµÕ « ÃÊ`iÊ >ÊÀi`Êi jVÌÀ V> UÊ ` V>` ÀiÃÊi Ê i> UÊ > Ìi i Ì Ê` À } `

Los problemas resueltos: Necesidades internas: aumento en la satisfacción a clientes, disminución del retrabajo, veracidad y oportunidad de la información, e incremento en el mantenimiento dirigido Necesidades externas: confiabilidad de la información, caída en el tiempo de interrupción por usuario, mayor calidad y rapidez en el servicio a clientes


[LAS MÁS INNOVADORAS DEL SECTOR PÚBLICO 2010] do a un concentrador precargado con un sistema llamado Scada, diseñado por el departamento de comunicación y control de la CFE. Todos los equipos de las subestaciones mandan información de su funcionamiento (adecuado o no) a Scada, sea vía fibra óptica, por GPRS, radiofrecuencia o vía la propia red de cobre de la Comisión. Todos los datos se replican en un sistema denominado Maryana (siglas de Monitoreo, Análisis Remoto y Automatismo Nacional) ubicado en Cuernavaca, Morelos, que alerta en mantenimientos dirigidos, preventivos y correctivos, y genera estadísticas y planes anuales de mantenimiento y crecimiento de la infraestructura. “Maryana genera reportes operativos en los que podemos medir las fallas que hay por todos los eventos que se suscitan en la red de la CFE y que complementamos con los datos que nos llegan vía el Centro de Atención. Así, podemos restablecer el servicio de la luz en el menor tiempo posible, además de que hay fallas que podemos reparar de manera remota”, puntualiza Castrejón. Lo interesante en este caso es que los técnicos de la CFE tienen la información exacta de qué aparato es el que falla, y ya no es necesario hacer búsquedas de subestación en subestación, como se hacía anteriormente. LA SANA CONVIVENCIA DE LOS SISTEMAS “Éste ha sido un avance tremendo”, describe Castrejón, quien ha trabajado 12 años para la CFE. Además del cambio que logró en el servicio de la Comisión, el proyecto resolvió el reto de empatar distintos tipos de tecnologías para conformar una plataforma que funciona óptimamente. Maryana se sustenta en tecnología SQL Server y .Net, mientras que del lado del call center se trata de una aplicación desarrollada en Cobol y, finalmente, la generación de reportes se hace sobre una solución de Informix. Para la integración, CFE hizo una plataforma intermedia llamada Trys (siglas de Transformador, Ramales y Sectores), que empata la información enviada por los concentradores con la que llega al Centro de Atención a Clientes, y es la que envía los datos a CFE a nivel nacional. No sólo la ciudadanía ve el cambio con la implementación de esta nueva infraestructura; también se nota al interior de la CFE, como lo expone el entrevistado: “Antes, lo que nos mataba era el retrabajo. La información de un sistema se imprimía y se tenía que capturar para otro sistema. Hoy tengo al día el tiempo de interrupción de energía por usuario, porque tengo un cuarto de mando con tableros de distribución en los que se ve toda la red.” —Verónica Ortiz Reyes

ORDEN DE GOBIERNO LUGAR Institución

Orden de Gobierno

1 Supremo Tribunal de Justicia del Estado de Tamaulipas

Estatal

3 Hospital del Niño DIF del Estado de Hidalgo

Estatal

4 Supremo Tribunal de Justicia del Estado de Chihuahua

Estatal

5 Bachillerato del Estado de Hidalgo

Estatal

7 Centro Estatal de Tecnologías de la Información y Comunicaciones del Estado de Michoacán*

Estatal

8 Secretaría de Planeación y Desarrollo Regional del Estado de Aguascalientes

Estatal

9 Coordinación General de Catastro del Estado de Guerrero

Estatal

11 Instituto de Vivienda del Estado de Aguascalientes*

Estatal

12 Secretaría de Gestión e Innovación del Gobierno de Aguascalientes

Estatal

14 Oficina de Modernización e Innovación Gubernamental del Gobierno del Estado de Hidalgo

Estatal

15 Dirección General del Sistema Estatal de Informática del Estado de México

Estatal

21 Sistema Estatal de Información Jalisco*

Estatal

23 H. Tribunal Superior de Justicia del Estado de Hidalgo

Estatal

26 Coordinación General de Desarrollo Tecnológico del Gobierno del Estado de Sinaloa

Estatal

27 Oficina de Innovación Gubernamental del Gobierno del Estado de Sonora

Estatal

30 Gobierno del Estado de Sinaloa

Estatal

31 Centro Estatal de la Transfusión Sanguínea del Estado de Hidalgo*

Estatal

32 Instituto de Capacitación para el Trabajo del Estado de Hidalgo

Estatal

33 Gobierno del Estado de Veracruz

Estatal

34 Secretaría de Educación Pública del Estado de Hidalgo

Estatal

6 Corporación Mexicana de Investigación en Materiales*

Federal

10 Fundación Teletón México*

Federal

13 Instituto del Fondo Nacional de la Vivienda para los Trabajadores*

Federal

16 Pronósticos para la Asistencia Pública

Federal

17 Comisión Federal de Electricidad - División de Distribución Centro Sur - Subgerencia de Distribución*

Federal

18 Secretaría de la Función Pública

Federal

20 Administración Portuaria Integral de Veracruz*

Federal

2 Municipio de la Ciudad de Monterrey

Municipal

19 Presidencia Municipal de Zacualtipan de Ángeles, Hidalgo

Municipal

22 Municipio de Tulancingo de Bravo, Hidalgo

Municipal

24 H. Ayuntamiento de Tuxtla Gutiérrez, Chiapas

Municipal

25 Alcantarillado del Municipio de Tulancingo, Hidalgo

Municipal

28 Tesorería Municipal de Pachuca, Hidalgo

Municipal

29 Ayuntamiento de Guadalajara, Jalisco

Municipal

35 Tránsito Municipal de Tulancingo de Bravo, Hidalgo

Municipal

*Institución sujeta a principios de orden empresarial

informationweek.com.mx

35


[CASO DE ÉXITO] Nueva arma contra el crimen

En la dura lucha contra la delincuencia, la SSPDF tiene la mejor de las armas: una inteligencia integral que abarca mucho más que investigación policíaca ■ Por Fabiola V. González

INTEGRACIÓN TOTAL: “Gracias a la plataforma de inteligencia, en una operación a nivel federal se puede integrar información de gobernación, seguro social, IFE y datos externos, para obtener una visión más completa”, Suárez, director de inteligencia y apoyo táctico de la inspección interna de la SSPDF

D

e una década para acá, la Secretaría de Seguridad Pública del Distrito Federal (SSPDF) le ha dado por completo la vuelta a sus antiguos métodos de inteligencia criminal, cualesquiera que éstos fueran. Cuando llegó a la corporación Nicolás Suárez Valenzuela como director de inteligencia y apoyo táctico de la inspección interna de la SSPDF, reinaba el caos: corrupción aparte, los policías trabajaban sobre las rodillas, con información recopilada por esfuerzos particulares, que usaban exclusivamente para ellos y que guardaban, muchas veces, en sus domicilios. “El trabajo empezó en 1988, cuando el procurador Ignacio Morales Lechuga se encontró con este desorden y nos dio la instrucción de resolverlo. Recuperamos datos, apuntes, fotos, placas y demás que los policías conservaban; sistema-

36

InformationWeek México Octubre, 2010

tizamos e integramos todo”, comenta Suárez en entrevista exclusiva para InformationWeek México, posteriormente a una conferencia presentada ante representantes IT de diversas instituciones gubernamentales y privadas. Lo inmediato, de acuerdo con el funcionario, fue conjuntar tales datos no estructurados con los estructurados (que residían en bases de datos de la institución), para poder accesar y extraer información, identificarla, analizarla, monitorearla y consolidarla, y obtener respuestas en un menor tiempo. El primer paso estaba dado, pero el camino aún era largo. CUANDO LA INFORMACIÓN ES PARTE DE LA RECETA Alguna vez dijo un Presidente ante los altos mandos de la SSPDF: “Para hacer un buen trabajo de inteligencia se re-


quieren cesos. Si a eso le agregan huevos, se hace un excelente guisado”. Ciertamente la tecnología no lo es todo, como de seguro lo sabe Suárez, quien estuvo presente ante dicho mensaje presidencial. Pero dejando de lado el coraje y valentía requeridos, hay mucho que las IT sí pueden hacer –y están haciendo– para alcanzar un nivel de inteligencia mayor al del hampa, la única forma de entorpecer su operación. Inteligencia es la palabra clave, una que implica no sólo tener el control de todo tipo de datos relacionados con la delincuencia, donde sea que se encuentre su fuente, sino también la suspicacia de hacer los cruces de datos necesarios para lograr obtener las respuestas que precisan los elementos policíacos. La inteligencia en el ámbito criminal no se logra con la pura sistematización e integración de bases de datos. Desde el punto de vista IT, se requiere una plataforma de búsqueda inteligente, auditoría electrónica, análisis de redes sociales, eDiscovery e inteligencia de negocios. En el año 2000 la SSPDF inició el camino hacia el uso de esta plataforma integral, que implementó con la tecnología y consultoría de DSA Soluciones y ATTIVIO, en primera instancia para la detección y prevención de tráfico de menores y prostitución infantil. “Se aplicaron procesos para toma de decisiones, generando fuentes de datos de data bases propias y externas (información financiera, datos geográficos, datos de inteligencia, medios, etc.)”, explica el funcionario, agregando que esa fue la base de la policía cibernética, que actualmente combate no sólo prostitución infantil sino múltiples delitos que se cocinan en el marco de Internet, como fraudes a tarjetas de crédito, e incluso ayuda en la detección de redes del narcotráfico. DETRÁS DE LAS GRANDES DETENCIONES Así como una empresa debe apoyarse en la tecnología para intentar predecir el comportamiento y preferencias de sus clientes, no hay forma de adelantarse a las intenciones de la delincuencia sin el apoyo de las IT, que representan otra arma que la policía tiene para luchar contra el cada vez más dinámico y complejo crimen organizado. Ahora, desde que la SSPDF está utilizando esta plataforma de inteligencia integral, es como haber adquirido el más potente arsenal. De acuerdo con Suárez, esta nueva arma participó activamente en la detección de delincuentes dedicados al tráfico de migrantes y al lavado de dinero, además de que se han desactivado diversas redes criminales. La tecnología de DSA Soluciones le permite identificar patrones inusuales en delitos y conducta criminal correlacio-

¿CÓMO FUNCIONA? La plataforma de inteligencia integral de DSA Soluciones se compone de diversas soluciones: UÊ 1 Êpoderoso motor de búsqueda, ATTIVIO, que ingresa a documentos estructurados y no estructurados (Web, correos electrónicos, archivos de Office, PDF y demás), clasificando el contenido. UÊ 1 >Ê iÀÀ> i Ì>ʵÕiÊvincula información entre bases de datos, y analiza gráficamente los datos y la relación entre ellos. Lleva por nombre Visual Analytics. UÊ 1 Êà vÌÜ>ÀiÊ`iÊgeoreferenciación que opera de la mano de Google. UÊ / ` Ê Ê> ÌiÀ ÀÊiÃÊ «iÀ>` Ê>ÊÌÀ>ÛjÃÊ`iÊtableros de control similares a los de una solución de inteligencia de negocios. UÊ * ÀÊ >Ê >ÌÕÀ> iâ>Ê`iÊiÃÌ>Êà ÕV ]Ê ÃÊ«À V «> iÃÊV i ÌiÃÊ`iÊ - Ê se encuentran en el sector público y la industria financiera, aunque la empresa atiende a todo tipo de organizaciones. UÊ ?ÃÊ> ?Ê`iÊ >ÃÊvÕ V > `>`iÃÊÌÀ>` V > iÃÊ`iÊ >Ê iÀ >Ê`iÊ datos, la solución tiene cualidades especiales, como el hecho de actuar proactivamente al presentar al usuario la existencia de nuevos datos que éste podría desconocer y que sería viable incluir en un determinado análisis de información cruzada.

nando variables; además de que genera alarmas tempranas y focaliza acciones con base en evidencia. Ciertamente es probable que esto mismo se pudiera lograr con una robusta herramienta de data mining, pero en definitiva no con la agilidad con la que se requiere actuar cuando la misión es la seguridad pública. Además, la SSPDF puede llevar la investigación más allá del trabajo interno, pues es capaz de hacer, por ejemplo, mapeo cartográfico de hot spots para la detección de corredores de delincuencia y zonas conflictivas, y también facilita el procesamiento analítico avanzado de textos de bases de datos internas y externas, tanto de información estructurada como no estructurada, realizando cruces inteligentes que dan resultados en cuestión de segundos. ¿Qué significa esto? Significa que, por futurista que suene, en una operación a nivel federal los encargados de la seguridad pública son capaces de integrar información de gobernación, seguro social, padrón electoral e información externa (de medios y otro tipo de datos públicos, incluyendo las activas redes sociales), para conseguir la visión más completa posible de la información, logrando una más sólida inteligencia contra la delincuencia. informationweek.com.mx

37


[A DISCUSIÓN] Ocho quejas sobre Cloud Computing Los expertos del ramo responden a las quejas que los profesionales IT tienen con respecto a seguridad, costo y portabilidad del cómputo en la nube ■ Por Ivan Schneider

38

InformationWeek México Octubre, 2010


E

l Cloud Computing sigue avanzando, y con él lo hacen las preguntas y reclamaciones de parte de los profesionales IT que usan –o consideran usar– este modelo computacional. Los líderes del sector dan respuesta a continuación a las principales preocupaciones que se escuchan aquí y allá del personal IT acerca de la nube.

“ESTO NO ES INFINITO REALMENTE, ¿O SÍ?” Una de las grandes ventajas del cómputo en la nube es su capacidad de empezar en pequeño e ir creciendo. Pero tal elasticidad no debe confundirse: “Parece infinito, pero no lo es”, afirma Imad Mouline, CIO de Gómez, la división de desempeño Web de Compuware. “En algunas circunstancias no se logra tener lo que se desea.” Los que dependen de tener la capacidad de aprovisionar todo nivel de recursos de nube en un instante se están arriesgando. “La pregunta es: ¿Se está dispuesto a apostar el negocio en ello, o se acepta la posibilidad de que al querer una u otra cosa no habrá opción de obtenerla rápidamente?”, cuestiona Mouline.

Queja #

1

“¡ES MUY LENTO!” Los recursos de computación son tan rápidos como el eslabón de la cadena de suministro, pero si el eslabón más lento y no potenciado es un proveedor de Cloud Computing, habrá motivos para quejarse. “Así es justamente como hemos ganado clientes –dice Jonathan Hoppe, presidente y CTO de Cloud Leverage, proveedor de soluciones de desempeño de nube–. Si uno tiene un sitio Web para extraer imágenes del almacenamiento de nube, lo que se desea es que la conexión sea muy rápida, pero también lo sea en la entrega a los usuarios finales.” Hay que probar con sencillas pruebas de desempeño antes de empezar a hacer negocio con un proveedor de nube, y hay que estar seguro de que uno entiende la calidad del servicio y las garantías de desempeño, según el contrato. “Se puede prever mucho revisando los acuerdos de nivel de servicio (SLA) –dice Hoppe–. Si son muy agresivos, quiere decir que tienen mucha confianza en su infraestructura.” Otro tema relacionado es que no por emplear nubes de empresas reconocidas, como Amazon o Google, significa que el propio sitio Web tendrá el mismo desempeño que los de esas compañías. El desempeño Web depende de varios factores, como el tráfico general de Internet, la ubicación de

Queja #

2

los centros de datos a que uno ha sido asignado e incluso el comportamiento de las demás aplicaciones, pues éstas pueden impactar el desempeño del propio centro.

“ESTO ME SALE MÁS BARATO DENTRO DE LA EMPRESA” Los beneficios del cómputo en la nube no necesariamente se acumulan. “En organizaciones suficientemente grandes, el modelo de suscripción a la nube no presenta beneficios tan claros en costos –afirma Mike Pearl, director de asesoramiento e iniciativas de transformación digital y Cloud Computing de PricewaterhouseCoopers–. Dejar a miles de empleados intentar sobresalir en la nube introduce variabilidad en los costos [en comparación con los presupuestos fijos].” Chris Wetiz, su similar en Deloite Consulting, también advierte divergencias en las economías de escala de los grandes negocios: “Algunos de nuestros clientes empresariales más grandes, que pueden escalar muy alto, tener buenos volúmenes y obtener buenos descuentos de los fabricantes, hallan que no es particularmente ventajoso, desde la perspectiva de los costos, recurrir a una infraestructura de nube pública, en particular por lo que se refiere al almacenamiento u otros servicios que están relativamente ‘comoditizados’”. Ni la gestión de la capacidad es necesariamente un fuerte punto de venta, pues las grandes compañías suelen mantener un buen control de la curva de la demanda de los servicios IT. “Tienden a no exponerse demasiado a altibajos en el uso, a diferencia de lo que haría una empresa más pequeña”, opina Weitz. Por el contrario, la flexibilidad es el área donde las grandes organizaciones obtienen el mayor beneficio en la nube. “Es lo opuesto de la posición de una startup, que tiene altibajos en sus patrones de uso, pero puede satisfacerlos con rapidez –prosigue Weitz–. Los grandes corporativos tienen patrones de uso suaves, pero son lentas en adquirir nuevos recursos.”

Queja #

3

“NO TENGO CONTROL” Con instalaciones gestionadas y ubicadas internamente, los profesionales IT pueden mantener el nivel de disponibilidad y tiempo activo que requieren al usar equipo delicado, y seleccionar las fuentes de electricidad más apropiadas, así como el equipo de enfriamiento y hardware para los servidores. En la nube, esto no es tan fácil de controlar. “Cuando alguien coloca sus datos y aplicaciones ahí es casi imposible saber cuál es el hardware que se maneja en esa nube, dónde re-

Queja #

4

informationweek.com.mx

39


[A DISCUSIÓN] siden los datos, de dónde viene la electricidad o si hay suficiente enfriamiento”, dice Charles O’Donnell, vicepresidente de ingeniería de corriente AC de Emerson Network Power. Si se desea mantener el máximo control, se debe acabar haciéndolo todo al interior de la organización. “Tenemos un cliente muy grande que tiene las aplicaciones que generan ingresos en una granja de la empresa, en una instalación de Tier 4, mientras que el e-mail y desarrollo de productos lo tiene en una instalación de Tier 2 –dice O’Donnell–. Si el email deja de funcionar un rato, no es un desastre. Cuesta tiempo y dinero, pero no es nada comparable con lo que ocurriría si la instalación en la empresa se cayera. En el caso de una aplicación de misión crítica, en donde si deja de funcionar se comienzan a perder ingresos, es preciso tener el control completo”, observa O’Donnell.

“BROTAN NUBES POR TODA LA EMPRESA” Permitir en toda la compañía un acceso ininterrumpido a los recursos de la nube plantea significativos riesgos. Así lo recalca Philip Liberman, fundador y CEO de Lieberman Software, proveedor de gestión de identidades privilegiadas. “Los usuarios de negocio ven a la nube como una forma de ahorrar sin entender las implicaciones regulatorias, de seguridad y de auditoría –señala–, y cuando los auditores descubran lo que se ha hecho tienen que tomar una decisión con respecto a la exposición al incumplimiento de normas.” A menudo, los riesgos no valen la pena frente a los ostensibles ahorros con los proveedores de Cloud Computing. “Es asunto de ellos dar poder de cómputo a bajo costo –añade Lieberman–. Ellos no están en el negocio de la seguridad.” Es recomendable que las áreas IT empresariales reclamen la relación entre las unidades de negocio y los proveedores externos. “Cuando se comienza a ver el Cloud Computing a nivel empresarial, lo primero que hay que hacer es pasar por cada unidad de negocio para limpiar a los primeros adoptantes –considera Pearl, de CWC–, o sea, meter en cintura a todos aquellos que actuaron por su cuenta y hacer que se sometan a la estrategia general de la organización.”

Queja #

5

“SIN ESTÁNDARES, ESTOY MANIATADO POR MI PROVEEDOR DE LA NUBE” La portabilidad es la queja más seria en el terreno del Cloud Computing, de acuerdo con Edward Newman, director de práctica global de servicios de nube privada de EMC: “No

Queja #

6

40

InformationWeek México Octubre, 2010

se puede enviar una carga a Amazon hoy, y mañana otra a Google. Aún no se han adoptado los estándares que permiten un fácil movimiento de las cargas y datos a múltiples proveedores de la nube”. La portabilidad en la nube debe abarcar un complicado conjunto de políticas y requisitos de negocio con respecto a las políticas IT, el cumplimiento de normas y las prácticas de seguridad de la información, lo que vuelve particularmente difícil el establecimiento de estándares.

“MI NUBE ES OBSTÁCULO PARA FUSIONES Y ADQUISICIONES” Antes de comprometerse con un outsourcing, es necesario considerar la probabilidad de que la empresa participe de una compra, opina el abogado Daren Orzechowski, socio del despacho White & Case (de Nueva York), especializado en propiedad intelectual. “Uno de los puntos más importantes en cuanto a la nube es tener algunas cláusulas de apoyo a adquisiciones”, explica. En lo esencial, es cuestión de garantizar que sea posible escalar, independientemente de la dirección que lleve el negocio. Una empresa que adquiere a otra necesitará apoyarse en mejores o iguales términos en cuanto a los recursos empresariales de la nube. De igual forma, la que vende una parte de la compañía, debe asegurarse de que ambas partes (comprador y vendedor) no queden convertidos en rehenes por alzas en las tasas luego que el trato se ha cerrado.

Queja #

7

“EL CLOUD COMPUTING ME VA A DEJAR SIN TRABAJO” A los profesionales a cargo del hardware en la empresa, la nube se les puede antojar como una especie de niebla letal. ¿Es justificado que le teman a la nube? “Quienes tengan como meta el construir servidores que funcionen 7X24 cuando ruteadores y demás elementos de la red se apagan, quizá tendrían que temer –opina Stephen J. Roux, fundador y presidente de la firma dedicada a la arquitectura de soluciones Innovative Computer Systems–; pero los que tienen como objetivo ver que la compañía crezca y se vuelva más ágil, seguirán necesitando a alguien que les muestre cómo funciona todo.” El consejo de Roux es: “En lugar de limitarse a su trabajo, siéntese y mantenga conversaciones estratégicas con el negocio. No se trata de aprovisionar servidores y centros de datos, sino de ayudar a que el negocio obtenga el máximo de sus aplicaciones”.

Queja #

8



[SEGURIDAD] Nueve pasos hacia el control Al dar estos pasos, el área IT puede asegurarse de que los usuarios privilegiados no están traicionado la confianza ■ Por Randy George

C

onforme va creciendo el número de trabajadores remotos, sus conexiones representan un factor cada vez más preocupante de riesgo. Los respondientes de una reciente encuesta sobre seguridad estratégica, que data de abril y que se realizó por la revista hermana InformationWeek, en Estados Unidos, consideran que las compañías donde laboran son más vulnerables ahora que en 2009. El motivo, para dos terceras partes de ellas, es que hay más formas de atacar las redes corporativas, incluidas las inalámbricas. Pese a todo, el departamento IT debe garantizar que los empleados móviles tengan el acceso que requieren para ser productivos. He aquí un ángulo que los CIO pasan por alto a menudo: proveer un nivel de soporte 7x24 equivale a que exista mucha gente con altos privilegios de acceso trabajando remotamente, no sólo usuarios empresariales, sino también personal de soporte IT. A la mayoría de los equipos IT no les queda otra que abrir los sistemas al mundo exterior. El reto consiste en hacerlo de forma mesurada y de modo que permita rastrear y auditar el acceso, pero protegiendo los datos. A continuación, los nueve peligros que acarrea el acceso remoto sin cortapisas, junto con recomendaciones acerca de cómo mitigar el perjuicio que puede representar cada uno de esos peligros.

Peligro #1: NO HACER CASO DE LAS NORMAS Mitigación: DOCUMENTAR LOS DATOS CORPORATIVOS 42

InformationWeek México Octubre, 2010

Y LA PROPIEDAD INTELECTUAL QUE SE DEBEN PROTEGER Es un ejercicio básico y vital. No se puede empezar a auditar y proteger los datos de una compañía si no se sabe dónde reside el material importante. El proceso de recuperación de datos se puede apoyar en diferentes proyectos, como cumplimiento de normas, estimación de riesgos e iniciativas de prevención de pérdida de datos (DLP).

Peligro #2: NO SE PUEDE CORRELACIONAR FÁCILMENTE LA ACTIVIDAD Y USO DE UNA CUENTA Mitigación: RESTRINGIR LAS POLÍTICAS REFERENTES A LA CUENTA Y CONTRASEÑAS Hay cuentas en el directorio de servicios, como nómina y soporte, con contraseñas de acceso que conocen los 5,000 empleados de una organización. Quien usa cuentas de propósito general con autenticación carente de estricto control de los derechos de acceso, está jugando a la ruleta rusa. Urge eliminarlas y, de paso, sería útil aprovechar para establecer una rígida política de passwords para mitigar el riesgo. Peligro #3: EL JEFE DE MARKETING DEJA SU IPAD EN EL STAND DE LA EXPO Mitigación: AUTENTICACIÓN BIFACTORIAL En general, los mecanismos de autenticación actual no son malos, pero tampoco son suficientes. Hay forma de proteger y encriptar los propios procesos de autenticación, pero si las


credenciales de un empleado quedan comprometidas, ningún nivel de encripción durante el proceso de autenticación salvará al staff IT. Por ello, la autenticación bifactorial es crítica para asegurar los activos de alto valor.

Peligro #4: ES IMPOSIBLE AUDITAR A USUARIOS REMOTOS Y A PERSONAL DE SOPORTE REMOTO Mitigación: GESTIÓN DE ENTRADAS Y REGISTRO DE SESIONES Al tiempo que el personal accesa la red remotamente, tocando valiosos datos de la empresa, y mientras el personal de soporte se conecta remotamente a distintos sistemas para propósitos de administración, el CIO y su equipo requieren de un modo de checar si se da actividad anómala, y en su caso tener forma de auditar el uso. Una aplicación de gestión de entradas (logs) es un modo de resolver este problema. Peligro #5: MALWARE INVADE LA LAPTOP DEL EJECUTIVO DE VENTAS EN EL MOMENTO MENOS INDICADO Mitigación: SEGURIDAD WEB MEDIANTE SOFTWAREAS-A-SERVICE Para quien brinda soporte a empleados móviles, el malware constituye un gran problema: las infecciones hacen su aparición en la laptop justo antes de la junta con un cliente valioso. Los usuarios protegidos por aplicaciones de seguridad Web intramuros disfrutan, por lo general, de una robusta protección frente al malware. Pero extenderla a todos los usuarios remotos no es una opción porque, simplemente, no hace sentido proteger vía firewall el tráfico Web en el caso de un empleado que trabaja en el sitio de un cliente en San Diego, por ejemplo, a través del data center principal, en Boston. Por otro lado, mediante el software-as-a-service, los proveedores de seguridad Web tienen suficientes ubicaciones en cuya cercanía pueden encontrarse los empleados remotos. Al proteger por firewall la salida a través de una nube de seguridad Web de terceros se obtiene mejor desempeño, así como protección contra malware y antivirus.

Peligro # 6: EL CEO PIERDE SU LAPTOP, CON LA ESTRATEGIA DE LA FIRMA PARA LA SIGUIENTE DÉCADA Mitigación: ENCRIPCIÓN DE DISCO COMPLETO Si bien es engorrosa en cuanto a su despliegue y gestión, la encripción de disco completo es una gran alternativa: dejando de lado las posibles reglamentaciones por industria que podrían forzar su uso, el hecho es que muchas de las

filtraciones más famosas de datos han ocurrido por robo de laptops y de medios removibles, que también son robados o se pierden.

Peligro #7: EL CIO DECIDE LLEVARSE SU CÓDIGO FUENTE AL NUEVO TRABAJO Mitigación: DLP DE REDES Y DE PUNTO FINAL Las herramientas de DLP previenen que se filtren datos vitales, adrede o por accidente, en especial cuando se trata de asegurar y auditar accesos remotos. En el punto final se pueden implementar políticas que disuadan de imprimir o capturar en pantalla ciertos documentos, o copiar y pegar campos específicos. A medida que los datos atraviesan la red, las aplicaciones de DLP en el gateway pueden leer cada paquete en busca de datos que violen la política, y a continuación se puede emprender la acción correspondiente. Peligro #8: NADIE SABE CÓMO, PERO DESDE INDONESIA ESTÁN ACCESANDO AL CRM DE LA EMPRESA Mitigación: ANÁLISIS CONDUCTUAL DE LA RED Sin las herramientas apropiadas es difícil detectar si un sistema ha quedado comprometido. Para cuando las empresas se percatan de lo que ha estado ocurriendo, el daño ya está hecho. Si bien hay otros métodos para detectar accesos no autorizados a sistemas críticos, las herramientas de detección de conducta anómala de la red (NBAD, por sus siglas en inglés) pueden constituir una primera línea de defensa para identificar en tiempo real los eventos anómalos, alertando al administrador cuando hay una nueva conexión desde un bloque IP no reconocido. Los sistemas NBAD no están muy generalizados, pero pueden servir en caso de un apuro. Peligro # 9: PERSONAL DE SOPORTE UTILIZA SUS DERECHOS DE ADMINISTRADOR PARA ROBAR DATOS SENSIBLES DE FORMA REMOTA Mitigación: POLÍTICAS DE ACCESO REMOTO En las manos de un empleado leal y ético, el acceso remoto es una valiosa herramienta; en las de un ladrón, puede ser mortal. Por fortuna, los CIO mitigan esta amenaza de forma rápida. El objetivo: desconectar el acceso remoto a escritorios vía una política de dominios. Si un empleado de help desk, por ejemplo, necesita acceso remoto al sistema de un empleado, tal empleado debe aprobar previamente la solicitud de acceso, para lo que hay diversas herramientas de colaboración basadas en Web. informationweek.com.mx

43


[LA COBERTURA] Expansión orgánica exitosa

GeneXus sigue expandiéndose, sin capital de riesgo y sin gastar un dólar en marketing y publicidad. Ahora se prepara para aumentar el mercado mexicano ■ Por Efraín Ocampo / enviado

M

ontevideo, Uruguay.- La filosofía del gigante sudamericano GeneXus no se compara con la de ningún grande de las IT, pues en incontables ocasiones ha rechazado la entrada de capital de riesgo para su expansión global. Sin dicho apoyo, la ha logrado. Breogán Gonda, fundador y CEO de Artech –empresa que genera los productos GeneXus–, con sobrada humildad reconoce que no posee la cantidad de clientes que pudiera tener con la ayuda del capital de riesgo, aunque asegura que su expansión mundial, si bien lenta, es constante. Para el directivo, no es momento de dar el paso hacia este tipo de inyección. El software de GeneXus representa un cambio de paradigma en la industria, dice, y como el tiempo para dicho cambio no ha llegado, la entrada de capital de riesgo en Artech aún tendrá que esperar. “No debemos un peso, no tomamos dinero de nadie y no vamos a deber en un futuro presumible. Eso encierra una filosofía de vida y trabajo.” El directivo, en el marco de Encuentro GeneXus, foro que por dos décadas ha reunido a la comunidad de desarrolladores del mundo, pronostica que en cinco o seis años cambiará el orden de las cosas en lo que respecta a la programación “procedural” automatizada de software, ADN de GeneXus. Tal hecho sería el detonante para que el software

de la firma y el modo de programarlo sustituyan al actual, prevé el CEO. UN SEGURO CONTRA LOS CAMBIOS TECNOLÓGICOS Es así como define Gonda a GeneXus y su software, fundamentalmente porque trabaja sobre prácticamente cualquier plataforma (ver recuadro adjunto). Y dice Nicolás Jodal, vicepresidente de la compañía, que no importa qué plataforma venga después: sus productos funcionarán en ella. La primera versión fue liberada en 1989, y desde entonces no ha parado de crear productos que automaticen el desarrollo de aplicaciones empresariales de misión crítica llamados generadores. Desde bases de datos, ERP, aplicaciones Web y soluciones de inteligencia de negocios y workflow, Artech ha perfeccionado los productos GeneXus gracias a los resultados de la investigación, área a la que destina 20% de sus ingresos anuales. De hecho, un par de ejemplos de la próxima innovación de GeneXus son GeneXus Smart Device y Smart Device Express (SDX), así como GeneXus X Evolution 2, plataformas para el desarrollo exclusivo de aplicaciones para dispositivos móviles, como smartphones y computadoras tipo tablet. “GeneXus Smart Device correrá sobre Evolution 2 y generará aplicaciones sencillas para dispositivos móviles que corren en la nube. Por otra parte, el GeneXus SDX posibilitará entrar a una aplicación Web GeneXus en la nube, evitando los problemas de hosting o sistema operativo, generando en la nube el conjunto de datos y corriéndola en el dispositivo sin la necesidad de tener instalada la tecnología GeneXus”, adelanta Jodal. La versión beta de Evolution 2 será liberada a finales del presente mes, así como sus generadores de aplicaciones.

Gonda, CEO de Artech

44

InformationWeek México Octubre, 2010

OBJETIVO MÉXICO GeneXus vive su momentum con una comunidad de más de 70,000 desarrolladores a nivel mundial, la cual crece también en México. En el Encuentro GeneXus que se celebró en marzo pasado en la Ciudad de México, se reunieron 800 asistentes, cuando un año antes eran 300.


Ricardo Bisordi, gerente comercial de Artech para México, explica que el manejo local de ventas es a través de canales de distribución y que el acercamiento promocional y de aprendizaje en la materia se lleva a cabo a través de cursos en sus oficinas. Por ahora, tienen canales en la ciudad capital, Nuevo León, Sonora y Quintana Roo. Sin embargo, Artech apuesta a que la adopción de GeneXus en México será a mediano plazo. Su principal estrategia hoy por hoy es promover el uso de software en las universidades y tecnológicos, como ya lo hacen en los Tecnológicos de Chetumal, Chilpancingo, Iguala, Hermosillo y otros del interior del país, así como en UPIICSA, del Instituto Politécnico Nacional. Genexus capacita a docentes, monta un laboratorio y realiza gestiones para que las bases teóricas y el desarrollo del software formen parte de la currícula de las carreras relacionadas. Actualmente la herramienta ayuda al desarrollo IT en grandes organizaciones, como Grupo Salinas, Pemex, Banorte, el Consejo Nacional de Fomento Educativo (Conafe), el Gobierno de Guerrero y Liconssa, entre otras. El modelo de negocios y expansión de GeneXus es el mismo que se reprodujo desde los inicios de la empresa en

COMPATIBILIDAD Algunas de las plataformas IT con las que GeneXus es compatible son:

En ejecución: Java/J2EE, .NET y Ruby e iSeries En sistemas operativos: IBM OS/400, Linux, Unix, Windows NT, Windows 2000, Windows 2003 y Windows 2008 Server, Windows XP, Windows Vista, Windows 7, Windows Mobile, iOS, Android y Blackberry OS

En plataformas Web: Java/J2EE, ASP.NET, CGI, HTML, Web Services y Ruby

En sistemas de bases de datos: IBM DB2, Informix, Microsoft SQL Server, MySQL, Oracle y PostgreSQL

En lenguajes: C#, COBOL, RPG, Visual Basic y Visual FoxPro, además de los arriba citados

Uruguay, según refiere Anibal Gonda, director de desarrollo de negocios de Artech para Chile y México, quien considera que “el objetivo es el éxito; nunca el dinero”.


[IT MANAGEMENT] Por un gobierno óptimo y seguro Mayor eficiencia, agilidad en trámites y procesos seguros y asertivos, es lo que promete el control dinámico de gestión para el sector público ■ Por Verónica Ortiz Reyes

E

n México, la realización de trámites gubernamentales a menudo no se relaciona con rapidez y efectividad, aunque esto se ha ido corrigiendo desde que el Ejecutivo Federal dictaminó el Programa Especial de Mejora de la Gestión en la Administración Pública Federal, que se inició en 2008 y tiene como plazo hasta el fin del presente sexenio presidencial. El objetivo del programa es realizar los cambios y optimizaciones necesarios para dar mejores resultados a la ciudadanía. Para hacerlo, está orientado a tres grandes objetivos: maximizar la calidad de los bienes, trámites y servicios que ofrecen las instituciones; incrementar la efectividad de las dependencias, y minimizar sus costos de operación y gestión. EL GOBIERNO, UN CASO APARTE Para el sector público federal, cumplir con los objetivos arriba citados requiere sin lugar a dudas de las IT y de la mejora obligada de sus procesos internos, antes de lograr simplificar los trámites en beneficio de los mexicanos. DSS, con gran expertise en el tema de control de gestión, no dejó pasar la oportunidad de apoyarlo. “Cuando la Secretaría de la Función Pública informó que se habían reducido una gran cantidad de procesos, decidimos ponerle atención al asunto”, comenta Jesús Saucedo, su director general, en entrevista con InformationWeek México. Si bien hay diversas herramientas de Case Management (especializadas en todo lo referente al control de la administración), el gobierno tiene necesidades particulares, por lo

LAS CARACTERÍSTICAS DE DYNAMIC CASE MANAGEMENT UÊ -iÊÌÀ>Ì>Ê`iÊÕ Êframework que se maneja de manera modular UÊ -ÕÊ « i i Ì>V ÊÃiÊ«Õi`iÊ >ViÀÊ« ÀÊetapas UÊ >Êà ÕV ÊÃiÊi v V>Êi Ê ÃÊobjetivos de cada dependencia UÊ *iÀ ÌiÊ>ÊV>`>Ê À}> à Êahorrar costos y le da la oportunidad de ser más efectivo en su respuesta al ciudadano UÊ ÃÊÕ >Ê iÀÀ> i Ì>ʵÕiÊV >L À>Êi Ê >Êeliminación de la burocracia

46

InformationWeek México Octubre, 2010

que lo más útil para este sector es un software que permita el flujo dinámico de procesos, y que no se pierda asertividad por el hecho de involucrar áreas o funcionarios ajenos a una institución. Esto no existía en el mercado, hasta que lo creó DSS, luego de analizar y probar varias opciones, crear desarrollos propios (con base en el acuerdo que la firma tiene con IBM) e incluso firmar compromisos con diversas instituciones gubernamentales que implicaron adecuar su solución de control dinámico de gestión a necesidades aún más particulares. EL GRAN BENEFICIADO: EL CIUDADANO Dynamic Case Management es una solución abierta que se adapta a las necesidades específicas de cada dependencia. Hasta el momento, DSS ya tiene varios clientes gubernamentales (si bien la firma opta por no compartir sus nombres), a los que les ha cambiado la forma de operar tajantemente: para ejemplificarlo, baste pensar en un ciudadano que llega a una dependencia a solicitar un certificado de salud, o bien tramitr un acta de nacimiento. Al exponer su caso en la ventanilla, el hombre antes era enviado a cierta área para hacer la solicitud, y le pedían esperar 20 días para darle respuesta. Hoy el trámite se hace en cuestión de minutos pues la solicitud se levanta en la base de datos documental a la que el empleado de ventanilla tiene acceso inmediato –al tratarse de un empleado participante en dicho workflow–, y la información está disponible para el funcionario en ese preciso instante. Los casos que no pueden resolverse de inmediato tardan cuantimás un par de días, cuando anteriormente se llevaban semanas. “Si el documento necesita la autorización de un juez o de alguien más –ejemplifica Saucedo–, ésta se obtiene de forma electrónica y, así, en cuanto se recibe la autorización sólo se imprime y listo.” El sector financiero ha empleado por largo rato este tipo de soluciones; no por nada DSS obtiene 90% de su facturación de ese sector, así como toda su experiencia previa. Hoy por hoy el gobierno como industria representa para DSS 10% de ese pastel, aunque Saucedo estima que para el año entrante 60% de sus ventas vendrán del sector público, que apenas comienza a probar las mieles de esta nueva manera de organizar sus procesos, agilizando sus servicios para con el ciudadano.



[COLUMNAS] QUÓRUM

CIO GLOBAL

Predicción en la nube de Google

Ignorancia: la vulnerabilidad #1

Algoritmos de aprendizaje analizan información histórica para predecir resultados en el futuro.

Calificar a las firmas de software por sus vulnerabilidades, como hace IBM, es un error.

■ Jorge I. Blanco

■ Bob Evans

Todos alguna vez hemos tenido contacto con las “recomendaciones” de la tienda de Amazon donde, con base en patrones de búsqueda de productos, se nos sugieren artículos que eligieron otras personas al buscar el mismo producto que nosotros. Es un aprendizaje de patrones que requiere algoritmos y técnicas matemáticas, que varían dependiendo de los datos que se analizan. Estas herramientas, que no habían estado al alcance de las pequeñas empresas, pronto lo estarán gracias a Google Prediction API, la nueva herramienta de Google (aún en pruebas reservadas para desarrolladores inscritos) que recibirá datos con ejemplos para aprender y tomar decisiones basadas en información. Ya se ha probado exitosamente con textos de Twitter, determinando el idioma del mensaje, la región donde está el autor e incluso si los mensajes son amigables u hostiles. La API de Google funciona como una caja negra: los datos entran por un lado y los resultados salen por el otro. Hay tres comandos básicos: uno para cargar un conjunto de datos; otro que dice al servicio qué puede aprender de los datos de ejemplo, y uno más para cargar nuevos datos y que el servicio reaccione según lo aprendido. El potencial de aplicaciones puede incluir análisis de satisfacción de clientes, recomendaciones para venta de productos, ruteo de mensajes, diagnóstico, clasificación de documentos, identificación de actividades sospechosas, análisis de rotación de clientes, etc. Lo importante es que Google no necesita conocer el significado de los datos, sino los patrones brindados como ejemplo, lo que alivia las preocupaciones sobre confidencialidad y privacidad de la información. Tal parece que PREDECIR tiene doble significado, tanto para los que creen que es resultado de consultar a algún adivino, como para quienes ven una oportunidad de aprender del comportamiento de clientes, aumentar ventas y prevenir fraudes. Para los primeros: Parece Ridículo Esperar Decisiones Efectivas Con Incipientes Recursos. Para los segundos: Podemos Reaccionar Eficientemente, Dictaminando Elementos Confiables, Integrando Resultados.

Uno pensaría que una empresa dedicada a presentar listas de vulnerabilidades de seguridad de proveedores de software debería ser infaltablemente rigurosa en sus procedimientos y políticas; que antes de ponerse un nombre como “X-Force Team”, debería ser brutalmente meticulosa en evitar información incompleta, métodos imprecisos y todo aquello que condujera a resultados inexactos, y uno también pensaría que una potencia IT global con la reputación de IBM, con sus recursos y credibilidad, jamás habría pensado en meterse en una empresa de tan elevados riesgos, a menos que todos sus procedimientos fueran 100% transparentes y exentos de dudas, conjeturas y malas interpretaciones. Pero al pensar eso, uno está equivocado. El X-Force Team de IBM puede haber hecho su trabajo con la mejor de las intenciones, mas sus procedimientos al compilar las listas de proveedores que han dejado escapar el mayor número de vulnerabilidades están plagados de fallas y deficiencias, que irónicamente bien podrían llamarse vulnerabilidades. Todo esto salió a la luz en septiembre, luego que la reciente lista con las empresas más vulnerables tuviera a Google en el primer lugar, con 33% de vulnerabilidades críticas y de alto riesgo sin parchar. Todo CIO que viera la lista seguro se preguntaría qué ocurre con Google y reevaluaría sus convenios con esta firma. Pero como señala Kelly Jackson, colega de Dark Reading, sitio hermano de InformationWeek en Estados Unidos, resulta que tal incriminación es un disparate: no sólo no parchó plenamente dos tercios de sus vulnerabilidades, sino que tiene cero errores críticos y de alto riesgo. X-Force Team ha aceptado que sus métodos no eran exactamente de primerísimo orden, y que la falta de estándares contribuyó a tales resultados. Ahora, el gerente de grupo, Tom Cross, declaró en su blog que, a consecuencia de esta retroalimentación, están depurando casi todos sus procesos, revisaron manualmente la puntuación de su sistema común de calificación de vulnerabilidades y arreglaron datos de proveedores sobre cada vulnerabilidad que impacta los porcentajes de la gráfica. Salvo por eso, todo está perfecto.

Jorge I. Blanco ha estado al frente de las áreas IT de diversas empresas nacionales y multinacionales. Es catedrático del Tecnológico de Monterrey y de la Universidad ITESO. Es consultor en educación, tecnología y negocios. Se le puede contactar en: jblanco@netmedia.info

Bob Evans es vicepresidente senior y director de la Unidad Global CIO de la publicación hermana

48

InformationWeek México Octubre, 2010

InformationWeek, en Estados Unidos. Se le puede contactar en: bevans@techweb.com


Websense® TRITONTM - la primera y única solución de seguridad unificada para Web, Datos y protección del correo electrónico... Mejor seguridad a través de integración.

Para recibir la mejor seguridad contra las amenazas modernas con el costo total de propiedad más bajo, contacte mexico@websense.com


Redes sociales para su empresa Con IBM® Lotus® Connections™ podrá tener acceso a través de los smartphones BlackBerry®

Ayude a sus trabajadores móviles a acceder a la información y los datos que precisan para mantenerse productivos, estén donde estén. Acceso altamente seguro a la red social empresarial para que los usuarios de teléfonos inteligentes BlackBerry trabajen en colaboración con los demás empleados de la compañía, accediendo a perfiles, actividades, blogs, comunidades y sitios favoritos.

Para obtener más información acerca de IBM Lotus Connections, Lotus Quickr y Lotus Sametime en los smartphones BlackBerry, favor de mandar un correo a: swgibmmx@co.ibm.com o llámenos al 01.800.3000.426 ext. 4017. Mencione el siguiente código: MX0A604W

IBM y el logo de IBM son marcas registradas de International Business Machines Corporation. IBM de México, Comercialización y Servicios, S. de R.L. de C.V. Alfonso Nápoles Gándara 3111, Parque Corporativo Santa Fe, CP 01210, México, Distrito Federal. Todos los derechos reservados. Copyright IBM Corporation, 2010. ©2010 Research In Motion Limited. Todos los derechos reservados. BlackBerry®, RIM®, Research In Motion®, SureType®, SurePress™ y las marcas comerciales, nombres y logotipos relacionados son propiedad de Research In Motion Limited y están registrados y/o se utilizan en los EE.UU. y en otros países. Todas las demás marcas comerciales son propiedad de sus respectivos titulares.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.