InformationWeek México — Febrero, 2014

Page 1

InformationWeek México the business value of technology

EL AMOR ENTRE DESARROLLO Y OPERACIÓN

febrero, 2014. NÚM. 234

$80.00 M.N.

¿Puede DevOps realmente reunir a desarrolladores y operaciones IT y distribuir aplicaciones más confiables a los usuarios finales en menos tiempo?


La nueva realidad del CIO:

del Information al Innovation

Reserve su agenda

13 al 16 de Marzo, 2014 Blue Diamond, Riviera Maya

Nuevo formato

Sesiones interactivas con líderes en IT

No se pierda el anáilisis y los comentarios de:

• Elabore "La agenda del CIO" junto con los más innovadores de InformationWeek USA • Conozca las nuevas áreas de oportunidad para generar servicios IT rentables en su organización • Participe en charlas temáticas de movilidad, cloud, analítica y más

Cadir Lee

Ex CIO de Zinga

Juan Pérez

CIO de UPS Inc.

Queremos asegurar su lugar. Califique hoy para ser uno de los 30 CIO que participarán en el foro

Sergio Sarmiento Periodista

El encuentro de las mentes más brillantes en IT

www.ciosummit.com.mx Informes: Tel: (55) 26297260 opción 4, 2629 7280, 84, 85 01 800 670 60 40 eventos@netmedia.info


[ contenido ]

InformationWeek México

the business value of technology • Núm. 234 Febrero, 2014

4

BREVES

Google se deshace de Motorola Mobility El acuerdo anunciado a finales de enero hará que Google se quite un dolor de cabeza financiero que ha sufrido desde que la adquirió por $12,400 millones de dólares

5

BREVES + B:SECURE

Desarrolladores de software, los que más usan programas ilegales La encuesta Tendencias de Consumo de Software Ilegal en Empresas, aplicada entre 500 organizaciones en México, concluye que siete de cada 10 compañías en México utilizan software de manera ilegal

6

CONTRASEÑA

Basta de engaños IT puede y debe ser el centro mismo de la innovación porque domina la operación del negocio y, al mismo tiempo, conoce las nuevas aplicaciones y tecnologías más avanzadas para automatizarla

7

8

COLUMNAS

¿La nube personal será tan perturbadora como la PC? El mejor escudo contra cualquier actividad de IT sin escrúpulos continuará siendo la credibilidad del área de Sistemas de la organización

DE PORTADA

DEVOPS: DEL ODIO AL AMOR

El nuevo enfoque promete una mejor relación entre desarrolladores y operaciones IT.

[ ADEMáS ] 2 SOBREMESA

informationweek.com.mx

1


[sobremesa]

MéxIco Mónica Mistretta Directora general

Cómo configurar la cuenta de Google para cuando uno muere El buscador permite que el correo electrónico, la nube y otros servicios puedan ser eliminados o compartidos con algún contacto en caso de que ya no puedan usarse. www.netmedia.mx/ultimas-noticias/como-configurar-la-cuenta-de-google-para-cuando-uno-muere/

Pía Herrera Mistretta Directora ejecutiva de Marca

Alejandro Cárdenas Director de Arte

Elba de Morán Directora comercial

José Luis Caballero

Infografía: Nueve consejos para tomar control de Facebook

Asesoría legal

La red social más popular del mundo puede parecer tan salvaje como el viejo oeste, pero es posible controlar la experiencia dentro de ella con los ajustes adecuados. www.netmedia.mx/redes/telecom/ocho-consejos-para-tomar-control-de-facebook-infografia/

Tecnología de punta para una empresa mediana no es cara Analysys Mason comparó el costo de las soluciones de Cisco, Avaya y ShoreTel 12. Conozca los resultados de este análisis en el siguiente White Paper. www.informationweek.com.mx/reporteespecial/tecnologia-de-punta-para-una-empresa-mediana-no-es-cara/

ConsEJo EditoriAL

Hugo Álvarez, Flor Argumedo, Víctor Chapela, Lorenzo Elguea, Francisco Javier Gómez, Benjamín Hernández, Humberto Jiménez, Alexis Langagne, Octavio Márquez, Yolanda Martínez, Juan Carlos Padilla, Jorge Pérez Colín, Igor Rosette, Marco Tulio Sandoval, José Tam, Jorge Varela, Alonso Yáñez y Carlos Zozaya

Cartas al editor Dirija su correspondencia a InformationWeek México, Cartas al editor, Sócrates 128, 4º piso, Col. Polanco, México, D.F. 11560, fax: 2629-7289 y correo electrónico: cartas@netmedia.mx Para efectos de identificación incluya nombre, cargo, compañía, dirección, teléfono y e-mail. El editor se reserva el derecho de condensar las cartas por motivos de espacio, así como el de incluirlas indistintamente en las versiones impresas y electrónicas de sus publicaciones. susCripCiones Solicite una suscripción gratuita en www.netmedia.mx Toda solicitud será sometida a calificación antes de ser autorizada. Sólo se considerarán lectores domiciliados en México. Dirija su correspondencia a: suscripciones@netmedia.mx publiCidad Para contactar a los ejecutivos de ventas o solicitar información sobre tarifas y espacios publicitarios, comuníquese al teléfono 2629-7260 o escriba a: ventas@netmedia.mx. En Estados Unidos y Canadá: David Steifman, Huson International Media. Tel. 408879-6666. Servicios online: www.netmedia.mx Servicios editoriales/custom publishing: servicios@netmedia.mx

CoLUMnistAs

Jonathan Feldman

Fotogalería: Los productos del CES que no se harán realidad en 2014 El Consumer Electronic Show es la ventana de la tecnología que llegará durante el año; sin embargo, las propuestas más innovadoras apenas son prototipos. www.netmedia.mx/galeria/prototipos-ces-2014/

Editor onLinE

Francisco Iglesias CoLAborAdorEs

Michael A. Davis wEbMAstEr

Alejandra Palancares fotogrAfíA

Fernando Canseco MULtiMEdiA

Gabriel Yáñez

vIdeo Pluma digital para tableta que se conecta por Bluetooth/ Intuos Creative Stylus

trAdUCCión

Juan Carlos Vega vEntAs

Eduardo López CoordinAdorA dE LogístiCA

Claudia Aguilar tELEMArkEting

Nallely Pérez AsistEntEs dE rEdACCión

César Nieto, Oscar Nieto AsistEntE dE vEntAs

Samara Barrera

Circulación certificada por el Instituto Verificador de Medios Registro No. 163/05

2

InformationWeek México Febrero, 2014

informationWeek México es una publicación de Netmedia, S.A. de C.V., bajo licencia de United Business Media LLC. El artículo en las páginas 8, 9, 10 y 11 fue traducido e impreso con permiso de InformationWeek ©2013 United Business Media LLC. Todos los derechos reservados. informationWeek México se distribuye en forma gratuita con circulación controlada y calificada. ©2013 Todos los derechos reservados. Prohibida la reproducción total o parcial por cualquier medio, incluso los electrónicos, sin autorización previa y por escrito de los editores. El contenido de los artículos es responsabilidad exclusiva de sus autores. La información ha sido obtenida de fuentes que se consideran fidedignas, pero en ningún caso deberá considerarse sugerencia o recomendación para adquirir o utilizar bienes o servicios. Aunque los editores investigan sobre la veracidad de los anuncios publicados, declinan toda responsabilidad sobre su contenido y sobre las declaraciones, ofertas y promociones contenidas en ellos. Los artículos reproducidos de InformationWeek y otras publicaciones de United Business Media LLC están sujetos a edición. Reserva de derechos ante la Dirección General de Derechos de Autor: 04-1999-053109345300-102. Autorización como publicación periódica por Sepomex PP09-0582. Certificados de licitud de título y contenido por la Comisión Calificadora de Publicaciones y Revistas Ilustradas de la Secretaría de Gobernación, en trámite. Editora responsable: Mónica Mistretta (editor@netmedia.mx). Impresa en Impresiones Modernas, S.A. de C.V. Sevilla 702 B, Col. Portales, 03300 México D.F. Netmedia, S.A de C.V., Sócrates 128 4º. Piso, Col. Polanco, C.P. 11560, México, D.F., teléfono 2629-7260, fax 2629-7289.www.netmedia.mx



[breves] GooGLe se deshace de MotoroLa MobILIty 20 Meses después Lenovo Group adquirirá el negocio de teléfonos inteligentes de Motorola Mobility, que pertenecía desde hace 20 meses a Google, por $2,900 millones de dólares, un precio que hace que la mayor adquisición en la historia del gigante de internet parezca su error más costoso. El acuerdo anunciado a finales de enero hará que Google se quite un dolor de cabeza financiero que ha sufrido desde que la adquirió por $12,400 millones de dólares. Motorola ha perdido casi $2,000 millones de dólares desde que la empresa con sede en Mountain View tomó el control en mayo de 2012 y redujo su fuerza de trabajo de 20,000 a 3,800 empleados. Google se quedará con la mayor parte de la cartera de Motorola en materia de patentes de telefonía móvil, proporcionando a la compañía protección jurídica para su ampliamente utilizado sistema operativo Android para teléfonos inteligentes y tabletas. Obtener el control de las patentes de Motorola fue la razón principal por la que el director ejecutivo de Google, Larry Page, decidió realizar la compra.

Lenovo, de China, recibirá aproximadamente 2,000 patentes de Motorola además de las operaciones de manufactura de teléfonos. Lenovo no deja de coMprar El fabricante chino de computadoras también acordó días antes comprar parte del negocio de servidores de IBM por $2,300 millones de dólares, lo que expande su oferta dominada por las PC, tabletas y smartphones. Lenovo indicó en enero pasado que espera ofrecer empleo a 7,500 empleados de IBM como parte de la adquisición de la unidad de servidores x86. El mayor fabricante de computadoras personales del mundo ha colaborado con IBM por varios años. En 2005, adquirió la unidad de computadoras personales del gigante azul y desde entonces se ha expandido a productos como smartphones y tabletas. La empresa con sede en Nueva York seguirá desarrollando software Windows y Linux para la plataforma x86 y dará servicio a sus clientes por un largo periodo después de la adquisición, informó Lenovo.

habrá recorte en InteL durante 2014: 5,000 eMpLeos Menos

QuaLcoMM coMpra patentes de paLM a hp

Intel planea eliminar más de 5,000 empleos de su fuerza de trabajo este año en un esfuerzo por incrementar sus ganancias ante la menguante demanda por sus semiconductores para computadoras de escritorio. La empresa con sede en Santa Clara, California, confirmó el recorte de plazas en enero, un día después de que reportó su segunda caída anual consecutiva de ingresos y ganancias. La purga representa casi 5% de los 180,000 puestos que tenía Intel en su nómina a finales de diciembre. La empresa intenta deshacerse de las plazas sin despidos, dijo el portavoz Bill Calder. En su lugar, las reducciones se alcanzarán a través de renuncias voluntarias, liquidaciones y jubilaciones anticipadas. La empresa no dijo cuánto dinero espera ahorrar al eliminar los puestos de trabajo. Sin embargo, Intel necesita reducir sus gastos si quiere poner fin a una caída de dos años que ha visto reducir sus ingresos de $12,900 millones de dólares en 2011 a $9,600 millones en 2013. La compañía prevé que sus ingresos este año serán similares a los de 2013, lo que vuelve improbable que sus cifras puedan mejorar sin reducir gastos. Esto representa el primer recorte laboral importante que hace Intel desde que Bryan Krzanich, un empleado de trayectoria en la empresa, reemplazó a Paul Otellini como director general hace ocho meses.

El fabricante de componentes para teléfonos celulares, Qualcomm, dijo que —por una cantidad no revelada— le compró a HewlettPackard (HP) patentes que pertenecieron al creador de teléfonos inteligentes, Palm. Qualcomm señaló que la adquisición cubre 1,400 patentes en Estados Unidos y aproximadamente 1,000 patentes extranjeras más. No se revelaron los términos de la transacción. HP pagó $1,000 millones de dólares por Palm en 2010 como parte de su primera incursión en el mercado de tabletas y teléfonos multifuncionales, que corrían en el sistema operativo de Palm. El esfuerzo fracasó y HP vende ahora tabletas que utilizan Android y una versión de Windows, introducida recientemente. La compañía con sede en Palo Alto, California, no ha reingresado al mercado de teléfonos inteligentes.

4

InformationWeek México Febrero, 2014


[breves + b:Secure] DesarrollaDores De software, los que más programas ilegales usan

rovio se DefienDe y acusa De espionaje a la publiciDaD

Nueve de cada 10 desarrolladores de software en México utilizan programas ilegales, lo que pone al sector como el número uno en uso de piratería en las empresas del país, según un estudio realizado por Parametría para The Software Alliance (BSA). La encuesta Tendencias de Consumo de Software Ilegal en Empresas, aplicada entre 500 organizaciones en México de marzo a mayo pasados, concluye que siete de cada 10 compañías en México —de cualquier tamaño: micros y grandes (68%), pequeñas (70%) y medianas (63%)— utilizan software de manera ilegal. Solo tres de cada 10 empresas tienen una gestión adecuada de software y cuentan con políticas informáticas, manejan algún criterio de calidad y les preocupa su buena imagen corporativa. “En general las empresas mexicanas identifican claramente el significado de la piratería de programas de cómputo”, señala el comunicado del estudio, en el que se recuerda que para 2011 la tasa de piratería en el país fue de 57%, siendo el sector empresarial la principal fuente del indicador. El informe advierte que las consecuencias por uso de software ilegal se presentan en 29% de las empresas por códigos maliciosos, 22% por pérdidas de información y 34% por auditorías a los sistemas por parte de las autoridades. Las empresas en México, afirma el estudio, pueden considerarse usuarias intensivas de las Tecnologías de la Información, pues en más de la mitad (59%) entre 61 y 91% de los empleados cuentan con una computadora.

El desarrollador del videojuego Angry Birds, Rovio, aseguró que “no comparte información, ni colabora o confabula con alguna agencia gubernamental de espionaje”. La afirmación se dio luego de que medios internacionales dieran a conocer que la Agencia de Seguridad Nacional de Estados Unidos (NSA) y el Cuartel General de Comunicaciones del Reino Unido (GCHQ) utilizan aplicaciones como Angry Birds para obtener información personal de los usuarios. Rovio dijo en un comunicado que los alegatos de vigilancia podrían venir de terceros como las redes de publicidad que utilizan millones de sitios comerciales y aplicaciones móviles de todas las industrias. “Si las redes de publicidad en verdad son las culpables, parecería que ningún dispositivo conectado a internet, que visite sitios o aplicaciones habilitadas con sus anuncios está inmune a dicha vigilancia”, comentó. La compañía con sede en Finlandia señaló que la confianza de sus fans es lo más importante para la empresa y toma la privacidad como algo “extremadamente serio”, por lo que insistió en que “no da acceso a su red a ningún tercero para que use o manipule datos personales”. Para proteger a todos los usuarios, Rovio llamó para que todas las compañías que usan estas redes de publicidad, reconsideren trabajar con ellas, por si están siendo usadas para fines de espionaje.

obama orDena Dejar De espiar a líDeres internacionales aliaDos Buscando calmar los ánimos generados por el programa de espionaje de Estados Unidos, el presidente Barack Obama dijo en enero pasado que terminará con el control oficial sobre los registros telefónicos de cientos de millones de estadounidenses y ordenó inmediatamente a las agencias de inteligencia que obtengan un permiso judicial antes de poder acceder a esos archivos. Sin embargo, Obama defendió el sistema de espionaje del país en su conjunto y dijo que los organismos de inteligencia no actuaron de manera “arrogante con las libertades civiles de nuestros conciudadanos”. El Presidente también ordenó a las agencias estadounidenses que dejen de espiar a los líderes internacionales de países aliados y pidió ampliar las protecciones a la privacidad

de ciudadanos extranjeros, cuya comunicación es objeto de espionaje por parte de Estados Unidos. Obama dijo que su país tiene la “obligación especial” de revisar su capacidad de hacer inteligencia ante la posibilidad de violar las libertades civiles. “Las reformas que propongo ahora deberían darle al pueblo estadounidense una mayor confianza de que sus derechos están siendo protegidos, incluso cuando nuestras agencias judiciales y de inteligencia mantienen las herramientas que necesitan para que estemos seguros”, dijo Obama en su muy esperado discurso en el Departamento de Justicia. “Este debate nos hará más fuertes. En este tiempo de cambio, Estados Unidos tendrá que ser un líder”, señaló. informationweek.com.mx

5


[contraseña]

Por Mónica Mistretta

Basta de engaños

[

Foto: Naidine Markova

Yo sé que las generalizaciones son peligrosas, pero también que son necesarias. De manera que me permitiré hacerlas en el tema que me ocupa. Déjeme decir entonces, para facilitar la argumentación, que los directivos de Sistemas tienden a exagerar la complejidad de sus funciones para mantener su coto de poder. Piensan que transparentar la gestión, documentar correctamente sus procesos y empoderar a los usuarios los hará prescindibles. Al mismo tiempo, cuando la operación de sus sistemas es estable tienden a acomodarse en su zona de confort y a aplicar la máxima de “si no está roto, no lo arregles”. De ahí a la falta de innovación hay medio paso. Las empresas que permiten este modo de funcionar por parte de su área de Sistemas probablemente también comparten la misma filosofía: “si no está roto, no lo arregles”; agachan la cabeza y protegen el status quo. Ignoran la realidad a su alrededor, la dinámica de los mercados, y se limitan a tener un producto competitivo y un nivel de servicio similar al de su principal competidor. En el mejor de los casos, hacen pequeñas mejoras a su estrategia mercadológica o sustituyen equipos obsoletos. ¿El resultado? Baste recordar el caso de Kodak, que no quiso invertir en tecnología digital para proteger su dominio de foto de rollo, o de Blockbuster o de Border’s. Para realmente crecer y ganarse a los consumidores en una era de continua perturbación creativa, es necesario crear nuevas experiencias, re-inventando por completo la categoría de producto o servicio en el que una organización compite. Zara no se convirtió en la cadena de ropa número uno solo con tener tiendas más lindas o vendedores más amables, sino con un modelo radical que modificó la cadena completa de suministros para introducir colecciones de prendas nuevas cada tres meses y a precios muy agresivos.

Ningún negocio puede plantearse estrategias de re-invención de su modelo si no cuenta con el apoyo de un área de Sistemas bien alineada y dispuesta no solo a responder, sino a adelantarse a sus necesidades. Para ello, debe partir de una administración eficiente que le permita ofrecer servicios IT ágiles, al mejor costo/desempeño. Es más, IT puede y debe ser el centro mismo de la innovación porque domina la operación del negocio y, al mismo tiempo, conoce las nuevas aplicaciones y tecnologías más avanzadas para automatizarla y acelerar el time to market. He tenido que sufrir en carne propia la frustración y la impotencia ante un supuesto profesional de Sistemas que no está dispuesto a ceder su coto de poder. Todo lo que yo pedía era “dificilísimo” —como decía Silvia Pinal en una célebre película con Pedro Infante—. Y hasta que yo no descubría por cuenta propia que mi solicitud no era tan dificilísima y que prácticamente le mostraba la solución, no se movía ni una hoja en mis sistemas. Tuve que correr el riesgo de prescindir de su puesto. Y digo “correr el riesgo” porque cuando uno desconoce por completo la operación de Sistemas —a falta de esa transparencia y documentación— no sabe con qué se va a enfrentar. Se teme incluso la parálisis absoluta de la organización, como si de ese pequeño búnker, que es el centro de datos, dependiera desde el suministro de electricidad hasta la combinación que activa la puerta de acceso a la oficina, pasando por la telefonía. Y sí, sí depende pero, por fortuna, no se cumplieron mis peores pesadillas. Proteger su coto de poder y mantener en el oscurantismo a su organización no le va a asegurar su sobrevivencia, mucho menos hoy que los usuarios de negocio somos mucho más conocedores de las IT y las aplicaciones están al alcance de la nube. Ya basta de engaños.

Mónica Mistretta es periodista y editora especializada en IT desde 1983. Es directora general de Netmedia Publishing, la casa editorial a la que pertenece InformationWeek México. monicami@netmedia.mx

6

]

IT puede y debe ser el centro mismo de la innovación porque domina la operación del negocio y, al mismo tiempo, conoce las nuevas aplicaciones y tecnologías más avanzadas para automatizarla

InformationWeek México Febrero, 2014


[columna]

Por Jonathan Feldman

¿La nube personal será tan perturbadora como la PC?

[

El mejor escudo contra cualquier actividad de IT sin escrúpulos continuará siendo la credibilidad del área de Sistemas de la organización

Cuando leí por primera vez acerca de la “nube personal” de Western Digital para almacenaje del consumidor, no pensé mucho en ello: se trata simplemente de una solución NAS con algunas aplicaciones astutas para acceso remoto. Pero ahora anticipo que los dispositivos de cómputo y almacenamiento de propiedad personal cambiarán la faz de IT. A continuación las razones: El efecto Snowden. Las revelaciones acerca del grado hasta donde la NSA espía a todos han generado desconfianza pública en el Gobierno, en los mayores proveedores de servicios de nube pública e incluso en los protocolos de seguridad básicos de internet. Si las personas preocupadas por la privacidad tienen una alternativa simple a los “protocolos inventados con la ayuda de dependencias gubernamentales” o “software creado por aquellos de quienes ahora desconfiamos” —en la forma de nubes privadas—, la tomarán. Querida, encogí el NAS. La nueva arquitectura Kinetic de Seagate, por medio de la cual los discos duros pueden ser conectados directamente a Ethernet sin un servidor, cambiará las reglas del juego. Si es adoptada ampliamente, esta arquitectura modificará los bloques de construcción del almacenaje en red, lo que convertirá a cada unidad en un nodo de red, de modo que los archivos pueden ser almacenados o recuperados con base en una ID única. Aunque los proveedores aspiran a vender discos duros sin servidor y aplicaciones de soporte asociadas a los usuarios de negocio, una vez que las nuevas compañías comiencen a juguetear con estos sistemas, incluso los individuos tendrán la redundancia de Amazon S3 con la seguridad física de su NAS en casa. ¿Qué sucedería si se pudiera instalar un par de discos duros en el domicilio de un tercero, y un router en casa tuviera aplicaciones que aseguraran que esos discos duros se sincronizaran? Si se combina ese escenario con la plataforma

]

de “datos por todas partes” de Western Digital, de repente dicha información estará físicamente segura. Software de código abierto conoce al Movimiento Creador (Maker Movement) y el Crowdfunding. La única forma en que puede saber en realidad que la implementación de un protocolo no tiene puertas traseras es utilizar código abierto. Tal como Linux ha hecho su aparición en reproductores de discos de video, ruteadores domésticos y otros productos de consumo, habrá que esperar a que el cómputo en la nube de código abierto haga su aparición en dispositivos para el consumidor. El efecto de la fibra de Google. La ruina del internet y nube personal futura es el ancho de banda asincrónico —se puede descargar, pero no subir contenido a altas velocidades). Eso está por cambiar. El esfuerzo de Google en pro de las redes de fibra óptica ha puesto en movimiento a la industria de telecomunicaciones y ha impulsado a los profesionales del desarrollo económico a adoptar tecnologías de altos vuelos ahora que se dan cuenta que ciudades como Chattanooga, Tennessee, atraen a empresas creando incubadoras comerciales centradas en la infraestructura gigabit. “Traiga su propia computadora” y “traiga su propio medio de almacenaje” (BYOC y BYOS, por sus siglas en inglés) sucederán, y la pregunta es: ¿Hay planes para ello? El mejor escudo contra cualquier actividad de IT sin escrúpulos continuará siendo la credibilidad del área de Sistemas de la organización. Si las personas piensan que sus colegas de IT son castigadores y no facilitadores, estarán encantados de pasar por alto sus controles. Si sienten que el departamento les ayuda a averiguar cómo usar la tecnología de productividad personal más reciente, de manera segura y apegados a las reglas de la organización, buscarán su opinión antes de usar esas nuevas herramientas, nube personal o lo que sea que venga.

Jonathan Feldman es CIO de la ciudad de Asheville, Carolina del Norte. Para contactar al autor escriba a jf@feldman.org

informationweek.com.mx

7


[de portada + informe especial]

DEVO

DEl ODIO

8

InformationWeek MĂŠxico Febrero, 2014


OPS:

al amOr

[

]

¿Puede esta estrategia ultramoderna realmente reunir a desarrolladores con las áreas y distribuir aplicaciones más confiables a los usuarios finales en menos tiempo?

L

Por Michael A. Davis

os líderes de IT necesitan dejar de mentirse a sí mismos. De seguro, el desarrollo Agile y los centros de datos virtualizados les ayudan a producir mejores resultados, pero ¿realmente las áreas de tecnología han dado los saltos necesarios para mejorar la confiabilidad en IT y —más importante aún— su capacidad para aprovechar cuando la empresa tiene la oportunidad? Al contrario, los departamentos de Sistemas batallan para estar al día con los cambios que nunca terminan en sus entornos tecnológicos, en especial cuando se instalan y actualizan aplicaciones. Por un lado están los fanáticos de las operaciones de IT, que desean mantener los entornos lo más estable posible, ya que son juzgados por su actividad ininterrumpida y costo. Del otro, los alocados desarrolladores, que desean cambiar o agregar aplicaciones constantemente, ya que son apreciados por proveer nuevas características a clientes, socios y empleados. El deseo de resolver esta tensión explica el amor creciente por la visión DevOps (contracción de development y operations), una metodología de IT que promete mejorar la confiabilidad y la eficiencia, reducir costos, agilizar los tiempos de respuesta y me-

jorar la comunicación entre los equipos de trabajo. Twitter, Netflix y Facebook dicen que no podrían implementar sus estrategias tecnológicas sin este esquema. Ocho de cada 10 compañías, de la encuesta DevOps de InformationWeek, que han adoptado el enfoque desarrollo - operaciones señalaron que han realizado o esperan ver como resultado al menos alguna mejora en la velocidad de implementación de aplicaciones y en la estabilidad de la infraestructura. DevOps debe pensarse como el desarrollo ágil de software para todo el ciclo de vida IT. Los equipos no solo escriben código en repeticiones cortas, sino que también lo prueban e incluso lo implementan en segmentos similares, utilizando herramientas de control de versión y configuraciones de centros de datos más altamente automatizadas. DevOps tiene la finalidad de cambiar la mentalidad de los desarrolladores que escriben código y luego se lo pasan al equipo del centro de datos para que averigüe cómo ejecutarlo con eficiencia. En ese sentido, tiene sus raíces en el mundo de la producción ajustada (Lean manufacturing), el cual combate el problema de los ingenieros que diseñan artefactos que las fábricas no se pueden dar el lujo de construir. informationweek.com.mx

9


[de portada + informe especial] Pero aunque 68% de los profesionales IT saben de la metodología DevOps, según la encuesta, solo 21% de los que están familiarizados con ella asegura que esperan que sus organizaciones adopten principios de dicho enfoque en un lapso de un año. Las organizaciones sin planes de implementar el enfoque desarrollo - operaciones señalaron que tienen otras prioridades, que no hay demanda de lo que prometen o que carecen de los recursos o de los conocimientos para implementarlas. Una de cada cinco culpó la confusión en torno al concepto DevOps. “El término suena como un empleo y no como un proceso, de modo que muchas personas en nivel de gerente o ejecutivo no desean saber de ello”, explicó un profesional en tecnología en la encuesta. Una cuarta parte de las personas mencionan la falta de cooperación entre operaciones IT y desarrolladores. Otros encuestados no se muestran tan entusiasmados con los resultados de DevOps. “Son una bolsa mixta”, comentó un encuestado. “Tenemos problemas con el control de calidad”. Mientras que 31% han logrado o esperan una mejora significativa, por ejemplo, 51% dijeron que solo ofrece “alguna mejora”. Eso deja tan solo 3% que no han visto o esperan una mejora, más 15% que piensan que es demasiado pronto para saberlo. Es difícil argumentar en contra de la teoría de este nuevo enfoque —¿quién se opone a la cooperación, velocidad y estabilidad?—. Las metas más mencionadas en la encuesta son: distribución de actualizaciones de aplicaciones en menos tiempo y con menor interrupción; mejorar la capacidad de IT para registrar y responder a cambios en la infraestructura, y tener una mejor visibilidad del desempeño de la red y las aplicaciones. Pero, como sugieren las cifras de desempeño del estudio, obtener resultados óptimos de DevOps podría ser más difícil de lo que parece, ya que es una metodología y no solo una herramienta técnica. Se requieren cambios culturales significativos a la par de la 10

InformationWeek México Febrero, 2014

adopción de elementos técnicos, como la configuración automatizada del centro de datos. El rol dE la autoMatIzacIón Las bases técnicas decisivas de DevOps incluyen control de la versión del software, manejo de la configuración automatizada de la infraestructura de IT, implementaciones automatizadas de máquinas virtuales y manejo de la red. La encuesta encontró que las tres herramientas más citadas que se utilizan con esta visión son scripts personalizados (52%), Puppet (29%) y Chef (20%). Las dos últimas son herramientas que proveen manejo automatizado de la configuración. Para ejemplificar, hay que analizar la forma en que se da ahora la implementación de una aplicación en un clúster de virtualización, o incluso en un proveedor de la nube —como GoGrid o Amazon Web Services— y cómo luce diferente bajo DevOps. Sin este enfoque, un equipo de operaciones IT se reúne con el de desarrollo para definir cuánto espacio de almacenaje se necesita para una nueva aplicación, qué componentes utiliza (Apache esto, Java lo otro), qué versión de cada componente usan los desarrolladores y cómo se comunican entre sí. Siendo buenos ingenieros, los profesionales de operaciones IT trazan la configuración en Visio, todos la revisan y están de acuerdo, y operaciones configura manualmente cada sistema, según la arquitectura acordada. Muy a menudo, una vez que la empresa implementa la nueva aplicación, ésta falla por un error que los desarrolladores dicen nunca vieron en las pruebas, y los profesionales de operaciones se lavan las manos, diciendo que se apegaron exactamente a la arquitectura acordada. Los desarrolladores retroceden y tratan de averiguar qué salió mal y una vez resuelto el problema, se pide a todos no tocar nada. Seis meses más tarde, este proceso vuelve a ocurrir cuando los desarrolladores liberan una versión actualizada.


Con DevOps, las herramientas de automatización como Puppet y Chef ayudan a aliviar este problema al requerir que los propios desarrolladores describan la configuración de la infraestructura y hagan que las herramientas implementen automáticamente los servidores, configuren Apache o Java con las versiones apropiadas y determinen puertos en el firewall. Conforme los desarrolladores prueban la aplicación durante las iteraciones del código, lo hacen en la arquitectura acordada de la compañía, de modo que cuando la aplicación se traslade a producción, el proceso será generalmente mucho más uniforme. No obstante, hay que tener en mente la imagen más grande. Aunque estas herramientas son importantes, son un medio para lograr un fin (una arquitectura de IT que pone aplicaciones en las manos de los usuarios finales) y es la arquitectura final la que se debe definir, analizar, repetir, diseñar y después implementar dentro de la herramienta. Como señaló un encuestado: “El punto clave a recordar es que DevOps es mucho más cultura que uso de herramientas. Al igual que con Agile, todo trata de comunicación y apertura”. La nueva metodología obliga a los diversos equipos de IT a adoptar un proceso más maduro, que pone menos confianza para producir resultados en los integrantes por individual y en su lugar requiere confianza en procesos repetibles y seguros para realizar tareas como la configuración de máquinas virtuales. En el ejemplo de la configuración del servidor: bajo DevOps, IT no confiaría en el único ingeniero que “sabe cómo se configuró antes”. En su lugar, Sistemas utiliza una configuración que está documentada, fácilmente repetible por los desarrolladores que utilizan las herramientas en un laboratorio y, más importante, validado por operaciones de desarrollo y de IT. Si el proceso funciona, debería haber menos dedos señalando, menos confianza en conocimientos tribales de cómo se deben configurar todas las perillas y botones en la infraestructura, y un mayor enfoque de parte de los integrates del equipo en la meta final (la arquitectura de IT y finalmente la experiencia que los empleados o clientes obtienen de las aplicaciones). ArquitecturA Antes que AutomAtizAción DevOps emplea una metodología circular, por medio de la cual el resultado de la última repetición del en-

torno IT alimenta las entradas de la siguiente iteración. Por ejemplo, cuando se instala una aplicación, el entorno debe abrir puertos a través del firewall. Pero en la suposición de que la aplicación no funciona porque los desarrolladores olvidaron mencionar que necesita comunicarse con Active Directory y ese requisito no estaba en la lista de puertos que deseaban tener abiertos, la iteración para corregir ese problema debe ser dirigida hacia dedicar más tiempo en la arquitectura y el modelado de los procesos y la infraestructura de modo que los desarrolladores no vuelvan a cometer ese error. Las herramientas Chef y Puppet ofrecen manejo de configuración para una variedad de software en paquete y personalizado, incluidos sistemas operativos, apps y bases de datos. El objetivo real de DevOps no es tener los archivos de configuración de estas aplicaciones sintácticamente perfectos, sino tratar de lograr las metas mayores, como mantener en operación un sistema de e-commerce, lo que requiere manejar toda la infraestructura que los archivos de configuración crean y verificar que la infraestructura que desarrollen coincida con la arquitectura diseñada. Los equipos IT configuran herramientas de DevOps para responder a sucesos negativos en la infraestructura, como apagones de servidores dañados; pero también a sucesos positivos, como una mayor demanda de una aplicación de comercio electrónico. En uno u otro caso, IT puede automatizar la creación de nuevos entornos —como poner en funcionamiento máquinas virtuales duplicadas para manejar el exceso de capacidad— para reparar de inmediato estos problemas comunes. Por supuesto, hay una trampa: las mismas herramientas que automatizan la infraestructura, como Puppet, Chef o scripts personalizados, pueden perjudicarla si fallan. Un script defectuoso podría perjudicar tal como un parche defectuoso lo hacía antes de implentar el nuevo enfoque. Como parte esencial del trabajo del arquitecto de IT está conocer los detalles de cómo funciona la automatización de la infraestructura a fin de determinar el impacto que tendrá un cambio en la aplicación. Pero no todos están a bordo del barco de DevOps. Entre los argumentos más mencionados por las firmas de consultoría en contra de esta estrategia están el que se deposita una mayor responsabilidad a los desarrolladores, que estos se deben enfocar en la codificación y permitir que el personal de operainformationweek.com.mx

11


[de portada + informe especial] ciones IT se encargue de los servidores y que tener servidores estándares y en espera ofrece suficiente confiabilidad. Las dudas provienen de ambos lados: 23% de los encuestados que han adoptado DevOps dijeron que los desarrolladores son los que se resisten a la metodología, 38% culparon al personal de red/centro de datos y otro 39% a ambos. Ciertos profesionales IT tienen también un temor legítimo de perder sus empleos: si los ingenieros existentes no pueden entender la arquitectura y todos los componentes de la infraestructura, y luego escriben scripts para automatizar los procesos, no encajarán en un entorno desarrollo - operaciones. Mientras que 59% de los encuestados afirmaron tener los conocimientos apropiados de desarrollo de scripts en su equipo de redes y sistemas para implementar DevOps, 38% de ellos desarrollarán ahora el conjunto de aptitudes. Todos a bordo: el ejeMplo de la segurIdad El nombre DevOps no solo implica que los desarrolladores y operaciones IT se pueden beneficiar con la metodología. Equipos de Sistemas encargados de seguridad, auditoría y gobierno pueden trabajar de manera más efectiva y responder mejor al cambio en los negocios con dicho enfoque. Tristemente, muchas personas no lo ven de esa manera: solo 45% de los profesionales en tecnología que adoptan esta estrategia respondieron que esperan mejoren la seguridad, mientras que 32% ven que no tienen impacto —ni bueno ni malo— en la seguridad y 7% piensan que harán la operación de IT un tanto menos segura. Hay que reconocer que los equipos de seguridad y operaciones IT suelen tener una cultura de decir “no”. Lograr que esos dos equipos implementen la metodología DevOps hará que las implementaciones transcurran de manera más uniforme, ya que ambos equipos pueden ganar confianza en los procesos y herramientas automatizados. Trabajando juntos, ellos pueden automatizar incluso tareas complejas, como separar el acceso a los datos por rol, que también facilita su auditoría. a seguIr e Modelo de eTsy o Facebook Las compañías web como Facebook, Netflix y Etsy son grandes defensores públicos de DevOps. Sin embargo, sus modelos a gran escala no pueden simplemente copiarse. Se necesita comenzar en la etapa de la arquitectura y crear un modelo para los muy 12

InformationWeek México Febrero, 2014

diferentes requerimientos de negocios. Además de aceptar que el cambio cultural necesario tomará tiempo. Por ejemplo, las compañías web hacen muchísimos cambios al código, pero tienen muy pocas aplicaciones —lo opuesto de la mayoría de las áreas IT empresariales, que tienen un laberinto de aplicaciones heredadas para las cuales intentan minimizar los cambios—. Tan solo en enero de 2011, Etsy hizo 517 implementaciones de código en un entorno de producción de aplicaciones web que recibía 1,000 millones de visitas a la página. En las organizaciones representadas en la encuesta, 96% suelen desplazar menos de 60 implementaciones a producción en todo un año. A la inversa, Etsy tiene básicamente una aplicación principal, mientras que 23% de las organizaciones representadas en nuestra encuesta tienen más de 60 aplicaciones. Además las compañías web se dan el lujo de poder conformar sus equipos desde un principio para la integración de DevOps (todo el ciclo de vida de IT) para enfatizar la comunicación abierta, el desarrollo continuo y conocimientos de arquitectura compartidos. Dadas estas enormes diferencias, ¿por qué los departamentos de IT tradicionales deben intentar imitar la agilidad y automatización de las operaciones de desarrollo de los gigantes de la Web? La razón es que las compañías web y las empresas tradicionales comparten la necesidad de velocidad y eficiencia. Para 46% de los encuestados que dijeron tener prioridades de tecnología o de negocios de mayor presión, o para 33% de los que no ven demanda en los negocios de DevOps, la recomendación es imponerse. Compañías de todos los tipos desean dar a clientes y empleados nuevas capacidades en menos tiempo, y pocas compañías tienen una cultura por medio de la cual IT pueda responder con la confiabilidad y rapidez suficientes a los cambios en los negocios. El desarrollo Agile ha resuelto solo la mitad del problema. DevOps es una poderosa metodología para lograr que todo el departamento IT se deshaga de procesos y sistemas dañados que alentan la innovación y dedique más tiempo a las nuevas oportunidades.

—Michael A. Davis es CTO de CounterTack. Escríbanos a la dirección iwletters@ubm.com.


Eventos

2014

En ero Fe br ero M ar zo A

e br

Forum | Cloud s del Sect Link tion o r va dora P úb no va l i In nno cure 3 co s i b:Se

Dic e iem

d orl W ras le bi ado ov

it IO Summ C | IT del Sector Público 1 o r t e n r cu ncue Banking and Financial Fo e s E b: 2.º New :Secure MTY | La rum b s5 0m | b o l i i o n r ás M b:secure 2 b ay Ju Julio o t M s inn o o b r e m Ag e i t p G ove Se rnm Octubre Las en Novi m t em á br

Sócrates 128, 4º piso, Col. Polanco, México, D.F. 11560, Tel. 52 (55) 2629 7260


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.